iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 30
3
Security

資安這條路─以自建漏洞環境學習資訊安全系列 第 30

資安這條路 30 - [WebSecurity] 統整弱點

  • 分享至 

  • xImage
  •  

Bugcrowd Vulnerability Rating Taxonomy (VRT)

  • 最後一篇我想用 Bugcrowd 的漏洞等級分類法進行總結
  • https://bugcrowd.com/vulnerability-rating-taxonomy
  • 這個分類法用來提供 bug bounty 獎金的多寡
  • P1 ~ P5 優先修復的順序
  • 不過這個方法不代表適合所有企業跟人
  • 本文參考 2020年5月22日 v1.9 版本

Server Security Misconfiguration

  • 關於伺服器安全設定錯誤的弱點
    • Using Default Credentials
      • 使用預設的帳號密碼
    • Misconfigured DNS
      • 錯誤的 DNS 設定
        • 導致高影響力的子域名被駭客劫持
        • 導致基本的子域名被駭客劫持
        • Zone Transfer
        • 未設定 Certification Authority Authorization (CAA) 紀錄
    • OAuth Misconfiguration
      • 錯誤的 OAuth 設定
        • 導致帳號被駭客劫持
        • 不安全的導向網址
        • 錯誤或壞掉的狀態參數
    • Mail Server Misconfiguration
      • 錯誤的郵件伺服器設定
        • Email Domain 沒有防範偽造攻擊
        • 錯誤的 DMARC 設定導致可偽造信件到主要郵件夾
        • 偽造於非 Email Domain
        • 錯誤或未設定 SPF 或 DKIM
        • 偽造信件到垃圾信件夾
    • Web Application Firewall (WAF) Bypass
      • 網站應用程式防火牆遭駭客繞過
        • 直接取得伺服器權限
    • No Rate Limiting on Form
      • 未在表單上做「速率限制」
    • Misconfiguration Missing Secure or HTTPOnly Cookie Flag
      • Cookie 標頭無 Secure 或 HTTTPOnly 的 Tag
        • Session Token
        • Non-Session Cookie
    • Lack of Security Headers
      • 網站未設定安全的標頭
        • 敏感頁面的 Cache-Control
        • Content-Security-Policy-Report-Only
        • X-Webkit-CSP
        • X-Content-Security-Policy
        • Public-Key-Pins
        • Content-Security-Policy
        • X-Content-Type-Options
        • Strict-Transport-Security
        • X-XSS-Protection
        • Cache-Control for a Non-Sensitive Page
        • X-Frame-Options
    • Lack of Password Confirmation
      • 密碼無再次確認
        • 刪除帳號時未再次確認密碼
        • 管理 2FA 未再次確認密碼
        • 修改密碼時未再次確認密碼
        • 修改信箱時未再次確認密碼
    • Database Management System (DBMS) Misconfiguration
      • 錯誤的資料庫管理軟體設定
        • 過多的最高權限使用者或 DBA
    • Clickjacking
      • 點擊劫持
        • 基於點擊的敏感動作
        • 非敏感動作
        • 表單輸入
    • CAPTCHA
      • 可利用的弱點類型
        • 未設定 CAPTCHA
        • 可窮舉 CAPTCHA
    • Username/Email Enumeration
      • 帳號或信箱暴力窮舉攻擊
    • Unsafe File Upload
      • 不安全的檔案上傳
        • 繞過檔案副檔名過濾
        • 沒有大小限制
        • 沒有防毒
    • Same-Site Scripting
      • 同站腳本,常會出現在弱點掃描報告中,因為 DNS 錯誤的設定(A 紀錄中的 127.0.0.1. 最後一個點被意外刪除),導致駭客可以繞過來源限制造成 XSS
    • Reflected File Download (RFD)
      • 點選連結後直接進行下載的功能,讓惡意攻擊者可能透過釣魚網址,夾帶惡意連結誘使受害者點擊後下載惡意檔案
    • Potentially Unsafe HTTP Method Enabled
      • 使用不安全的 HTTP 方法
        • TRACE
        • OPTION
    • Missing DNSSEC
      • 域名系統安全技術未設定,Domain Name System Security Extensions
      • 參考網址
    • Insecure SSL
      • 不安全 SSL
        • 憑證錯誤
        • 不安全的加密函式庫
        • 未包含 Forward Secrecy ( 保護歷史通訊過程的安全)
    • Fingerprinting/Banner Disclosure
      • 洩漏資訊導致駭客可以利用
    • Exposed Admin Portal
      • 在外網上公開管理介面
    • Directory Listing Enabled
      • 目錄列表開啟導致目錄遍歷
        • 敏感資料外洩
        • 一般資料外洩
    • Cookie Scoped to Parent Domain
      • Cookie 範圍於父域名
    • Bitsquatting
      • 字母的差異導致域名搶注
    • Unsafe Cross-Origin Resource Sharing
      • 不安全的跨域共享
    • SSL Attack
      • BREACH
      • POODLE
    • Path Traversal
    • Cache Poisoning
      • Cache 汙染
  • Server-Side Injection
    • XML External Entity Injection (XXE)

    • SQL Injection

    • Local File Inclusion

    • HTTP Response Manipulation

      • Response Splitting (CRLF)
    • Content Spoofing

      • iframe Injection
      • Email HTML Injection
      • External Authentication Injection
        • 外部的驗證注入,常用於釣魚手法,手法通常為彈出一個視窗要求你登入,輸入帳號密碼後,會傳到駭客的伺服器中。
        • 參考
      • Impersonation via Broken Link Hijacking
        • 網頁中存在壞掉的連結,可以駭客利用
        • 參考
      • Right-to-Left Override (RTLO)
      • 利用檔案名稱編排呈現方式來誘使點擊惡意檔案
      • Homograph/IDN-Based
        • 網址利用國際化網域名稱(IDN)的同形異義(homograph)攻擊
        • 參考
      • Text Injection
      • 基於 Email 提供者的 Email Hyperlink Injection
      • Flash Based External Authentication Injection
    • Server-Side Template Injection (SSTI)

    • Parameter Pollution

      • 社交媒體分享按鈕

Broken Access Control (BAC)

  • 關於錯誤的權限控制
    • Server-Side Request Forgery (SSRF)
      • 內網高影響度
      • 内網掃描與中影響度
      • 外網
      • 僅 DNS Query

Broken Authentication and Session Management

  • 錯誤的權限驗證與 Session 管理
    • Failure to Invalidate Session
      • Session 失效
        • 登出(使用者端伺服器端)
        • 登出(僅伺服器端)

Insecure Data Storage

  • 不安全的資料儲存方式
    • Server-Side Credentials Storage
      • 伺服器使用明文儲存密碼

Insufficient Security Configurability

  • 不足的安全設定
    • Weak Password Reset Implementation
      • 弱密碼重設的設定
        • token 使用後沒有失效
        • 登入後 Token 未重設
        • 請求新的 Token,舊 Token 未失效
        • Token 到期時間過長
        • 修改密碼後,Token 未重設
        • 修改信箱後,Token 未重設
    • Weak 2FA Implementation
      • 使用 2FA 仍可取得 2FA 的敏感資訊
      • 2FA Secret Cannot be Rotated
      • Missing Failsafe
      • 參考
    • Password Policy Bypass
      • 密碼策略可繞過
    • Weak Password Policy
      • 弱密碼策略
    • No Password Policy
      • 沒有制定密碼策略
    • Weak Registration Implementation
      • 弱註冊的設定
        • 註冊允許一次性的信箱
    • Lack of Verification Email
      • 未驗證信箱
    • Lack of Notification Email
      • 未通知信箱

Sensitive Data Exposure

  • 敏感資料外洩
    • 過於詳細的錯誤頁面
    • Debug 頁面/功能未關閉

Unvalidated Redirects and Forwards

  • Lack of Security Speed Bump Page
    • 缺乏安全性的跳轉頁面

後記

我要先幫自己灑花 ✧*。 ٩(ˊᗜˋ*)و✧*。


上一篇
資安這條路 29 - [滲透測試] 滲透測試流程、資訊安全概論
下一篇
資安這條路 31 - [WebSecurity] 資源分享
系列文
資安這條路─以自建漏洞環境學習資訊安全31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

1 則留言

0
CyberSerge
iT邦好手 1 級 ‧ 2020-10-16 01:33:15

恭喜完賽!

飛飛 iT邦研究生 5 級 ‧ 2020-10-16 11:37:00 檢舉

感謝~

我要留言

立即登入留言