当前位置:
文档之家› 安全测试报告AWVS10.5-模版文档
安全测试报告AWVS10.5-模版文档
4
Spring框架 中的目录遍 高级 历
5
JavaScript 高级 库薄弱
漏洞描述 6 Microsoft IIS波浪号目 高级 录枚举 影响 补救 受影响的项 漏洞描述 页面的错误 信息 影响 补救 受影响的项
7
中级
7
缓慢的HTTP 拒绝服务攻 击
漏洞描述 中级 影响 补救 受影响的项 漏洞描述 影响 补救 受影响的项 漏洞描述
32
用户名或密 提示 码信息泄漏
漏洞描述 32 可能CSRF漏 提示 洞 影响 补救 受影响的项
XX网站 -安全测试报告
admin/tsgw6227336mail
/system/login.aspx
Vulnerability Scanner 10.5 四 15:24:26 四 16:55:52
级别3级,高级 安全性漏洞被发现。恶意用户可以利用这些漏洞危害后端数据库或破坏你的网站 ,发现了23个地址有弱点; ,其中8个高级问题 12个中级问题 25个低级问题 13个提示性问题 是859.73 ms :/jeesite/a/login,响应用时 1232 ms
低级
补救
受影响的项
漏洞描述 22 OPTIONS方法 低级 启用 影响 补救 受影响的项 漏洞描述 可能相对路 低级 径覆盖 影响 补救 受影响的项 漏洞描述 24 可能敏感的 低级 目录 影响 补救 受影响的项 漏洞描述 影响 补救 25 URL中的会话 低级 令牌
23
25
URL中的会话 低级 令牌 受影响的项
安全问题: 序号 漏洞描述 漏洞级别 漏洞详情 漏洞描述
1
盲注
高级
影响
补救 受影响的项
2
Apache Tomcat示例 目录漏洞
漏洞描述 高级 影响 补救 受影响的项目 漏洞描述
3
跨站脚本攻 击
高级
影响 补救 受影响的项目
漏洞描述 3 应用程序错 误消息 高级 影响 补救 受影响的项目 漏洞描述 影响 补救 受影响的项目 漏洞描述 影响 补救 受影响的项
18
cookie没有 设置 低级 HttpOnly标 志
18
cookie没有 设置 低级 HttpOnly标 志 cookie没有 设置安全标 低级 志
影响 补救 受影响的项 漏洞描述 影响 补救 受影响的项 漏洞描述
19
20
登录页面密 低级 码猜测攻击
Байду номын сангаас
影响 补救 受影响的项 漏洞描述 影响
21
文件上传
这个页面包含一个错误/警告信息,这个消息可能会泄露用户敏感信息。这个消息也可以包含产生了 未处理异常的文件的位置信息。有可能该错误误报。 错误消息可以披露敏感信息。这个信息可以用来发动进一步攻击 回顾这个脚本的源代码 攻击者可以通过正在运行的Spring web应用,获取到应用所在的系统上的所有文件。 攻击者可以访问存储在静态资源位置之外的文件 受影响的Spring版本的用户应该升级到最新版本 /jeesite/static/common/jeesite.css /jeesite/static/jquery-select2/3.4/select2.min.css /jeesite/static/skin/css/base.css /jeesite/static/skin/css/index.css 应用的JavaScript库脆弱,已经有1个或多个这个版本的JavaScript库漏洞被报道 参考Web References获取更多信息 升级到最新版本 /jeesite/static/jquery/jquery-1.8.3.min.js /jeesite/static/jquery/jquery-migrate-1.1.1.min.js 在系统中检测到一个符合8.3文件命名方案的短的文件和目录的名字,他们通常在Windows中被用在几 个版本的Microsoft IIS。例如,它可以检测所有的短名称文件,这些短名称文件有“.aspx”这4个字 母扩展。这对于.net网站是一个大问题。网站很容易直接通过URL访问,作为一个攻击者可以通过此 找到一些通常不可见的重要文件和文件夹。 可能泄露敏感信息 从Soroush Dalili关于这个问题的论文中查阅“预防技术(s)”部分。本文中列出的Web链接下面的参 考资料部分。 / 这个页面包含一个能会泄漏敏感信息的错误/警告信息。这个消息也包含产生了未处理异常的文件的 位置信息。 错误消息可以泄漏敏感信息。这个信息可以用来发动进一步攻击。 检查这个脚本的源代码。 /wms/index.aspx /wms/index1.aspx /wms/index2.aspx /wms/index3.aspx 您的web服务器是容易受到缓慢HTTP DoS(拒绝服务)攻击。 Slowloris和缓慢的HTTP POST DoS攻击依赖于HTTP协议,。如果HTTP请求是不完整的,或者传输速率很 低,服务器使其资源忙于等待该请求的其余数据。如果服务器太多的资源处于繁忙状态,这将对其它请 求创建一个拒绝服务。 一台机器可以以最小的带宽和不相关的服务和端口拿下另一台机器上的web服务器 网络参考咨询的信息保护您的Web服务器对这种类型的攻击。 sever Apache Jserv协议是一个二进制协议,可以从Web服务器后面的应用服务器代理到Web服务器的入站请 求。一般不推荐在可公开访问的互联网上使用AJP服务。如果AJP配置错误,它可能会允许攻击者访问 没有与此问题相关联的影响 在生产环境中限制对该服务的访问 sever 此警报可能是不正确的,请手动确认。跨站请求伪造,又名一键点击攻击或会话骑,简称CSRF或 XSRF,这是网站通过信任的用户传递未经授权的命令的恶意攻击,Acunetix WVS发现HTML表单没有明 攻击者可能迫使web应用程序的用户执行攻击者选择的操作。如果用户数据和用户是普通的,将阻止 这个CSRF漏洞可。如果目标用户是管理员帐户,这将危及整个web应用程序。 如果这种表格需要CSRF保护则实施必要的CSRF对策。 /jeesite/a/login;JSESSIONID=bd4bd0dd2a894f2c8b43156a2b6a6944 /jeesite/f
12
14
用户凭据以 中级 明文发送
漏洞描述 影响 补救 受影响的项 漏洞描述
15
网络 低级 调试启用
影响 补救 受影响的项 漏洞描述 影响
16
版本 低级 泄漏
补救 受影响的项
17
“点击劫持 ”:X-Frame低级 Options头失 踪
漏洞描述
影响 补救 受影响的项 漏洞描述
Acunetix Web Vulnerability Scanner 10.5 2017/2/9 星期四 15:24:26 2017/2/9 星期四 16:55:52 50 minutes Acunetix威胁级别3级,高级 有一个或多个安全性漏洞被发现。恶意用户可以利用这些漏洞危害后端数据库或破坏你的 扫描255个地址,发现了23个地址有弱点; 共计58个问题,其中8个高级问题 12个中级问题 25个低级问题 13个提示性问题 平均响应时间是859.73 ms 响应用时最长:/jeesite/a/login,响应用时 1232 ms
看起来像这个脚本可用的源代码。这次检查是使用模式匹配来确定是否在文件中找到服务器端的标记 。在某些情况下,这种警告可能不正确。 攻击者可以通过分析源代码收集敏感信息(数据库连接字符串,应用程序逻辑)。这个信息可以用来进 行进一步的攻击。 把这个文件从你的网站或者改变其权限删除访问。 /wms __VIEWSTATE参数未加密的。加密视图状态能有效减少拦截存储在ViewState中的信息的机会。要做到 这一点,设置machineKey验证类型为AES。这就要求使用高级加密标准来加密ViewState 。 可能泄漏敏感信息 打开web.config,并在 <system.web>元素中添加以下代码:<machineKey validation="AES"/> /10589.shtml;/10590.shtml;/133.shtml;/cartravel.aspx;/ewm.aspx;/showbbs.aspx;/wms/index. aspx;/wms/index1.aspx;/wms/index2.aspx;/wms/index3.aspx;/system/login.aspx 在IBM WebSphere Application Server 7.0到7.0.0.23之间得应用程序Snoop Servlet,不能有效的 限制远程攻击者通过直接请求获得敏感的客户端和请求信息。 攻击者可以获得请求和客户信息。 限制访问Snoop servlet URL或安装最新版本的IBM WebSphere Application Server。 /examples/jsp/snp/snoop.jsp 这个脚本很容易受到URL重定向攻击。URL重定向有时被用作网络钓鱼攻击的一部分,混淆访问者访问 远程攻击者可以重定向用户从您的网站到指定的网址。这个问题可以帮助攻击者进行网络钓鱼攻击、 木马分布,垃圾邮件发送者。 你的脚本应该适当的过滤用户输入。 /jeesite/theme/cerulean /jeesite/theme/default /jeesite/theme/flat /jeesite/theme/readable /jeesite/theme/united 用户凭据是通过未加密的通道传输。这个信息应该通过加密通道传输(HTTPS)来避免被恶意用户截 第三方可以通过拦截未加密的HTTP连接读取用户的凭据 因为用户凭据被认为敏感的信息,要通过加密连接传送到服务器(HTTPS)。 /jeesite/a/login;JSESSIONID=bd4bd0dd2a894f2c8b43156a2b6a6944 在应用上启用了调试。建议在部署生产应用程序时禁用调试模式。默认情况下,调试是禁用 的,虽然经常启用调试解决问题,但经常在解决问题禁用其。 有可能通过应用程序泄漏web服务器的敏感信息 在References中查找如何解决这个问题 /;/system/login.aspx 此web应用程序返回的HTTP响应包括一个以 X-AspNet-Version命名的头文件。这个标题值通常被 Visual Studio使用来确定的版本。没有必要在生产环境中使用,应禁用。 HTTP头信息可能会泄漏敏感信息。这个信息可以用来发动进一步攻击。 在web.config中添加以下代码来放置版本泄漏。 <System.Web> <httpRuntime enableVersionHeader="false" /> </System.Web> / “点击劫持”(用户界面纠正攻击,UI纠正攻击,UI纠正)是一个恶意的欺骗技术。一个Web用户通过点 击看似无害的web页面实则不同的东西,而因此暴露机密信息或被他们控制计算机。服务器没有返回一 个X-Frame-Options头这意味着这个网站有被“点击劫持”攻击的风险。X-Frame-Options HTTP响应 头可以用于指示是否应该允许浏览器呈现一个页面在一个框架或iframe,网站可以使用这个来避免“ 点击劫持”攻击,确保其内容没有被嵌入其他网站。 取决于web应用程序 配置您的web服务器包括一个X-Frame-Options头。网络参考咨询更多关于这个头的相关信息。 Web Server cookie没有设置HTTPOnly标志。为cookie设置HTTPOnly标志,可限制浏览器cookie只能访问服务器而 不是客户端脚本。这是一个重要的安全保护。