安全矩阵

 找回密码
 立即注册
搜索
查看: 2221|回复: 0

关于快速验证低危与中危漏洞

[复制链接]

221

主题

233

帖子

792

积分

高级会员

Rank: 4

积分
792
发表于 2021-7-27 23:24:16 | 显示全部楼层 |阅读模式
关于快速验证低危与中危漏洞chen.oinsm [url=]HACK之道[/url] HACK之道
微信号 hacklearn
功能介绍 HACK之道,专注于红队攻防、实战技巧、CTF比赛、安全开发、安全运维、安全架构等精华技术文章及渗透教程、安全工具的分享。
今天
收录于话题
#web漏洞
1个
漏洞是指一个系统存在的弱点或缺陷,系统对特定威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。按照危害也被分为高、中、低三种。
低危X-Frame-Options Header未配置查看请求头中是否存在X-Frame-Options Header字段
http://google.com


会话Cookie中缺少secure属性(未设置安全标志的Cookie)当cookie设置为Secure标志时,它指示浏览器只能通过安全SSL/TLS通道访问cookie。
未设置HttpOnly标志的Cookie当cookie设置为HttpOnly标志时,它指示浏览器cookie只能由服务器访问,保护cookie而不能由客户端脚本访问。

可能的敏感文件这个洞有高危有低危,如果数据中存在账号密码等重要信息并且关联起来,可算高危。如果只是文件路径,或者一些普通信息,算低危~高危
中危启用TLS 1.0攻击者可能能够利用此问题进行中间人攻击,并对受影响的服务和客户端之间的通信进行解密。PCI安全标准委员会规定2018年6月30日之后,开启TLS1.0将导致PCI DSS不合规。
可以使用myssl来辨认。
baidu.com

使用RC4密码套件攻击者可以在特定环境下只通过嗅探监听就可以还原采用RC4保护的加密信息中的纯文本,导致账户、密码、信用卡信息等重要敏感信息暴露,并且可以通过中间人进行会话劫持。

存在POODLE攻击(启用了SSLv3协议)攻击者可能窃取客户端与server端使用SSLv3加密通信的明文内容

没有CSRF保护的HTML表单攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。
利用burp中的生成CSRF POC自动生成来构造


Host 攻击(主机头攻击)主机标头指定哪个网站或Web应用程序应处理传入的HTTP请求。Web服务器使用此标头的值将请求分派到指定的网站或Web应用程序。

脆弱的Javascript库(javascript跨站脚本)jQuery 3.4.0 以上版本不受漏洞影响。

页面上的错误消息错误信息页面

开启TRACE方法在此Web服务器上启用了HTTP TRACE方法。如果Web浏览器中存在其他跨域漏洞,则可以从任何支持HTTP TRACE方法的域中读取敏感的标头信息。

开启options方法攻击者可利用options方法获取服务器的信息,进而准备进一步攻击。
JetBrains IDE workspace.xml文件泄露这个漏洞具体是指目录下存在/.idea/文件夹,通过workspace.xml,可直接获取整个工程的目录结构,为后续渗透中收集信息。
jQuery跨站脚本攻击者使用.hash选择元素时,通过特制的标签,远程攻击者利用该漏洞注入任意web脚本或HTML。在jQuery 1.6.3及之后得到修复。
作者:chen.oinsm,转载于chen.oinsm.com。

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 13:49 , Processed in 0.013689 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表