iT邦幫忙

2017 iT 邦幫忙鐵人賽
DAY 9
0
Security

資安x系統x絕對領域系列 第 11

[Day08]弱點掃描x弱點驗證x常見弱點

  • 分享至 

  • xImage
  •  

好哦,所以在產出弱點掃描結果之後呢~
最麻煩的就是驗證這些弱點是否「真正的存在」,需要自動排除「工具誤判」的弱點,
驗證是弱點掃描之後最需要時間的部份了… ((眼神死

我們通常會使用幾項工具,像說BurpSuite、SQLmap、Hackerbar…或其他工具,
去驗證這些工具產出的報告,是否有真正的弱點。

以下列出幾個常見的弱點:
(1) Blind SQL Injection
Web 應用程式未檢查使用者的輸入參數,直接將其傳入資料庫執行SQL,可能造成繞過身份驗證、任意查詢/新增/修改/刪除資料庫內容、資料庫伺服器遭入侵等危害。
驗證方式:sqlmap

(2) Cross site scripting
受測網址允許瀏覽者輸入HTML格式資料,且回應頁面中會包含瀏覽者所輸入資料。攻擊者可藉此方式植入網頁腳本程式語法,導致其他用戶連線時被竊取機密資訊,或讓攻擊者藉由此網址假造惡意連結欺騙瀏覽者。
驗證方式:URL+欄位+參數

(3) Development configuration file
設定檔外洩可能會暴露敏感資訊,或被進階攻擊使用。
驗證方式:URL

(4) Application error message
頁面連線時,由於傳遞的參數或變數造成頁面出現異常或錯誤訊息。
驗證方式:URL+HackerBar

(5) HTML form without CSRF protection
Cross-Site Request Forgery (CSRF) 主要的攻擊行為就是利用當使用者合法取得網站使用認證後,透過某些方式偽造網站合法使用者的身份進行非法的存取動作,合法使用者即可能在不自覺的情況下被引導到攻擊者的惡意網頁。
驗證方式:URL+參數+Burpsuite

(6) RC4 cipher suites detected
RC4加密是一種有缺陷加密方式,攻擊者可以實施暴力破解取得明文。
驗證方式:Kali(tlssled)
語法說明:tlssled {HOSTNAME | IP} PORT
執行範例:tlssled www.google.com 443

(7) Clickjacking: X-Frame-Options header missing
HTTP Header未使用X-Frame-Options的header,若有Clickjacking的弱點,則無相對應檢查的機制。
驗證方式:URL+瀏覽器右鍵Inspect Element

(8) Cookie(s) without HttpOnly flag set
攻擊者可利用此弱點搭配Cross-Site Scripting(XSS) 以取得session cookie,進而冒用他人身分或竊取Cookie中的機敏資料。
驗證方式:URL+瀏覽器右鍵Inspect Element

(9) Login page password-guessing attack
限制無效登入的次數,可能允許攻擊者進行暴力破解攻擊
驗證方式:使用弱點掃瞄工具驗證

(10)Possible sensitive directories
發現多個可能的敏感目錄,疑似備份目錄、資料庫目庫、元件庫、管理頁面或臨時目錄,容易曝露網頁結構,這些目錄中的可以幫助攻擊者更多地了解他的目標。
驗證方式:URL驗證

= = = = = = = = = =修復參考= = = = = = = = = =
網站資源
https://www.acunetix.com/vulnerabilities/web/


上一篇
[Day07]弱點掃描x弱點修補x經驗分享
下一篇
[Day09]絕對領域x新聞x資安證照
系列文
資安x系統x絕對領域47
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

1 則留言

0
Kathy Lai
iT邦新手 5 級 ‧ 2016-12-14 17:54:17

我等你<3

我要留言

立即登入留言