Web安全測試漏洞場景

HTTP.sys 遠程代碼執行
 
測試類型:
基礎結構測試
 
威脅分類:
操做系統命令
 
緣由:
未安裝第三方產品的最新補丁或最新修訂程序
 
安全性風險:
可能會在 Web 服務器上運行遠程命令。這一般意味着徹底破壞服務器及其內容
 
技術描述:
經過 IIS 6 引入的 HTTP 協議堆棧 (HTTP.sys) 錯誤地解析了特製的 HTTP 請求。所以,遠程攻擊者可能執行拒絕服務供給,並可在系統賬戶的環境中執行任意代碼。該漏洞會影響 Windows 七、Windows Server 2008R二、Windows 八、Windows Server 20十二、Windows 8.1 和 Windows Server 2012 R2 上安裝的 IIS。Microsoft 發佈了經過修改 Windows HTTP 堆棧處理請求的方式來解決漏洞的更新。
 
利用的樣本:
GET / HTTP/1.1
Host: [SERVER]
Range: bytes=0-18446744073709551615
 
SQL 盲注
 
測試類型:
應用程序級別測試
 
威脅分類:
SQL 注入
 
緣由:
未對用戶輸入正確執行危險字符清理
 
安全性風險:
可能會查看、修改或刪除數據庫條目和表
 
技術描述:
該軟件使用受外部影響的輸入來構造 SQL 命令的所有或一部分,可是它未能對可能在 SQL 命令發送到數據庫時修改該命令的元素進行無害化處理。若是在用戶可控制的輸入中沒有對 SQL 語法充分地除去或引用,那麼生成的 SQL 查詢可能會致使將這些輸入解釋爲 SQL 而不是普通用戶數據。這可用於修改查詢邏輯以繞過安全性檢查,或者插入其餘用於修改後端數據庫的語句,可能包括執行系統命令。
例如,假設有一個帶有登陸表單的 HTML 頁面,該頁面最終使用用戶輸入對數據庫運行如下 SQL 查詢:
SELECT * FROM accounts WHERE username='$user' AND password='$pass'
兩個變量($user 和 $pass)包含了用戶在登陸表單中輸入的用戶憑證。若是用戶輸入「jsmith」做爲用戶名,並輸入「Demo1234」做爲密碼,那麼 SQL 查詢將以下所示:
SELECT * FROM accounts WHERE username='jsmith' AND password='Demo1234'
但若是用戶輸入「'」(單撇號)做爲用戶名,輸入「'」(單撇號)做爲密碼,那麼 SQL 查詢將以下所示:
SELECT * FROM accounts WHERE username=''' AND password='''
固然,這是格式錯誤的 SQL 查詢,並將調用錯誤消息,而該錯誤消息可能會在 HTTP 響應中返回。經過此類錯誤,攻擊者會知道 SQL 注入已成功,這樣攻擊者就會嘗試進一步的攻擊媒介。SQL 盲注相似於 SQL 注入。不一樣之處在於,要利用該攻擊,攻擊者無需尋找響應中的 SQL 錯誤。所以,AppScan 用於識別該攻擊的方法也不一樣。AppScan 會查找易受 SQL 注入(經過多個請求來操縱應用程序的邏輯,而不是嘗試調用 SQL 錯誤)影響的腳本。
該技巧須要發送特定請求,其中易受攻擊的參數(嵌入在 SQL 查詢中的參數)進行了相應修改,以便響應中會指示是否在 SQL 查詢上下文中使用數據。該修改涉及將 AND 布爾表達式與原始字符串一塊兒使用,使其一時求值爲 True,一時求值爲 False。在一種狀況下,淨結果應該與原始結果相同(登陸成功),而在另外一種狀況下,結果應該徹底不一樣(登陸失敗)。在某些少見的狀況下,求值爲 True 的 OR 表達式也可能頗有用。若是原始數據是數字,可使用更簡單的花招。假設原始數據爲 123。此數據能夠在一個請求中替換爲 0+123,而在另外一個請求中替換爲 456+123。第一個請求的結果應該與原始結果相同,第二個請求的結果應該不一樣(由於得出的數字是 579)。在某些狀況中,咱們仍須要上面所說明的攻擊版本(使用 AND 和 OR),但並不轉義字符串上下文。
SQL 盲注背後的概念是,即便不直接從數據庫接收數據(以錯誤消息或泄漏的信息的形式),也可能從數據庫中抽取數據(每次一個比特),或以惡意方式修改查詢。其原理在於,應用程序的行爲(返回與原始響應相同或不一樣的響應)能夠提供有關所求值的(已修改)查詢的單比特信息,也就是說,攻擊者有可能設計出一個 SQL 布爾表達式,其求值(單比特)經過應用程序行爲(與原始行爲相同/不一樣)來形成破壞。
 
查詢中的密碼參數
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
緣由:
查詢字符串中傳遞了敏感輸入字段(例如用戶名、密碼和信用卡號)
 
安全性風險:
可能會竊取查詢字符串中發送的敏感數據,例如用戶名和密碼
 
技術描述:
在應用程序測試過程當中,檢測到查詢字符串中接收到密碼參數。因爲登陸過程所用的部分輸入字段(例如:用戶名、密碼、電子郵件地址、社會保險號碼,等等)是我的敏感信息,建議將其放在請求的主體部分或加密鏈接(如 SSL)中來發送到服務器。任何經過查詢字符串傳給服務器的信息均可能被竊,稍後可用來電子欺騙身份或假裝用戶。此外,若干隱私權法規指出,用戶憑證之類的敏感信息一概以加密方式傳給網站。
 
跨站點腳本編制
 
測試類型:
應用程序級別測試
 
威脅分類:
跨站點腳本編制
 
緣由:
未對用戶輸入正確執行危險字符清理
 
安全性風險:
可能會竊取或操縱客戶會話和 cookie,它們可能用於模仿合法用戶,從而使黑客可以以該用戶身份查看或變動用戶記錄以及執行事務
 
技術描述:
AppScan 檢測到應用程序未對用戶可控制的輸入正確進行無害化處理,就將其放置到充當 Web 頁面的輸出中。這可被跨站點腳本編制攻擊利用。
在如下狀況下會發生跨站點腳本編制 (XSS) 脆弱性:
[1] 不可信數據進入 Web 應用程序,一般來自 Web 請求。
[2] Web 應用程序動態生成了包含此不可信數據的 Web 頁面。
[3] 頁面生成期間,應用程序不會禁止數據包含可由 Web 瀏覽器執行的內容,例如 JavaScript、HTML 標記、HTML 屬性、鼠標事件、Flash 和 ActiveX。
[4] 受害者經過 瀏覽器訪問生成的 Web 頁面,該頁面包含已使用不可信數據注入的惡意腳本。
[5] 因爲腳原本自 Web 服務器發送的 Web 頁面,所以受害者的 Web 瀏覽器在 Web 服務器的域的上下文中執行惡意腳本。
[6] 這實際違反了 Web 瀏覽器的同源策略的意圖,該策略聲明一個域中的腳本不該該可以訪問其餘域中的資源或運行其餘域中的代碼。
一旦注入惡意腳本後,攻擊者就可以執行各類惡意活動。攻擊者可能將私有信息(例如可能包含會話信息的 cookie)從受害者的機器傳輸給攻擊者。攻擊者可能以受害者的身份將惡意請求發送到 Web 站點,若是受害者具備管理該站點的管理員特權,這可能對站點尤爲危險。
網絡釣魚攻擊可用於模仿可信站點,並誘導受害者輸入密碼,從而使攻擊者可以危及受害者在該 Web 站點上的賬戶。最後,腳本可利用 Web 瀏覽器自己中的脆弱性,多是接管受害者的機器(有時稱爲「路過式入侵」)。
 
主要有三種類型的 XSS:
類型 1:反射的 XSS(也稱爲「非持久性」)
服務器直接從 HTTP 請求中讀取數據,並將其反射回 HTTP 響應。在發生反射的 XSS 利用狀況時,攻擊者會致使受害者向易受攻擊的 Web 應用程序提供危險內容,而後該內容會反射回受害者並由 Web 瀏覽器執行。傳遞惡意內容的最經常使用機制是將其做爲參數包含在公共發佈或經過電子郵件直接發送給受害者的 URL 中。以此方式構造的 URL 構成了許多網絡釣魚方案的核心,攻擊者藉此騙取受害者的信任,使其訪問指向易受攻擊的站點的 URL。在站點將攻擊者的內容反射回受害者以後,受害者的瀏覽器將執行該內容。
 
類型 2:存儲的 XSS(也稱爲「持久性」)
應用程序在數據庫、消息論壇、訪問者日誌或其餘可信數據存儲器中存儲危險數據。在之後某個時間,危險數據會讀回到應用程序幷包含在動態內容中。從攻擊者的角度來看,注入惡意內容的最佳位置是向許多用戶或特別感興趣的用戶顯示的區域。感興趣的用戶一般在應用程序中具備較高的特權,或者他們會與對攻擊者有價值的敏感數據進行交互。若是其中某個用戶執行惡意內容,那麼攻擊者就有可能可以以該用戶的身份執行特權操做,或者獲取對屬於該用戶的敏感數
據的訪問權。例如,攻擊者可能在日誌消息中注入 XSS,而管理員查看日誌時可能不會正確處理該消息。
類型 0:基於 DOM 的 XSS
在基於 DOM 的 XSS 中,客戶機執行將 XSS 注入頁面的操做;在其餘類型中,注入操做由服務器執行。基於 DOM 的XSS 中一般涉及發送到客戶機的由服務器控制的可信腳本,例如,在用戶提交表單以前對錶單執行健全性檢查的Javascript。若是服務器提供的腳本處理用戶提供的數據,而後將數據注入回 Web 頁面(例如經過動態 HTML),那麼基於 DOM 的 XSS 就有可能發生。如下示例顯示了在響應中返回參數值的腳本。
參數值經過使用 GET 請求發送到腳本,而後在 HTML 中嵌入的響應中返回。
[REQUEST]
GET /index.aspx?name=JSmith HTTP/1.1
[RESPONSE]
HTTP/1.1 200 OK
Server: SomeServer
Date: Sun, 01 Jan 2002 00:31:19 GMT
Content-Type: text/html
Accept-Ranges: bytes
Content-Length: 27
<HTML>
Hello JSmith
</HTML>
攻擊者可能會利用相似如下狀況的攻擊:
[ATTACK REQUEST]
GET /index.aspx?name=>"'><script>alert('PWND')</script> HTTP/1.1
2017/5/27 390
TOC
[ATTACK RESPONSE]
HTTP/1.1 200 OK
Server: SomeServer
Date: Sun, 01 Jan 2002 00:31:19 GMT
Content-Type: text/html
Accept-Ranges: bytes
Content-Length: 83
<HTML>
Hello >"'><script>alert('PWND')</script>
</HTML>
在這種狀況下,JavaScript 代碼將由瀏覽器執行(>"'> 部分在此處並不相關)。
 
Unix 文件參數變動
 
測試類型:
應用程序級別測試
 
威脅分類:
路徑遍歷
 
緣由:
未對用戶輸入正確執行危險字符清理
未檢查用戶輸入中是否包含「..」(兩個點)字符串
 
安全性風險:
可能會查看 Web 服務器(在 Web 服務器用戶的許可權限制下)上的任何文件(例如,數據庫、用戶信息或配置文件)的內容
 
技術描述:
軟件使用外部輸入來構造旨在識別位於受限制父目錄中的文件或目錄的路徑名,可是該軟件沒有對路徑名中可致使路徑解析到受限制目錄以外的位置的元素進行無害化處理。許多文件操做須要在受限制目錄中執行。經過使用特殊元素(例如「..」和「/」分隔符),攻擊者就可能逃脫到受限制位置以外,從而訪問系統上其餘位置的文件或目錄。其中一個最經常使用的特殊元素是「../」序列,在最現代的操做系統中,該序列解釋爲當前位置的父目錄。這稱爲相對路徑遍歷。路徑遍歷包括使用絕對路徑名,例如「/usr/local/bin」,這有可能用於訪問意外文件。這稱爲絕對路徑遍歷。在許多編程語言中,經過注入空字節(0 或 NUL),攻擊者就可以截斷生成的文件名以擴大攻擊的範圍。例如,軟件可向任何路徑名添加「.txt」,從而將攻擊者限制到文本文件,但空注入可有效除去此限制。
 
連接注入(便於跨站請求僞造)
 
測試類型:
應用程序級別測試
 
威脅分類:
內容電子欺騙
 
緣由:
未對用戶輸入正確執行危險字符清理
 
安全性風險:
可能會勸說初級用戶提供諸如用戶名、密碼、信用卡號、社會保險號等敏感信息
可能會竊取或操縱客戶會話和 cookie,它們可能用於模仿合法用戶,從而使黑客可以以該用戶身份查看或變動用戶記錄以及執行事務
可能會在 Web 服務器上上載、修改或刪除 Web 頁面、腳本和文件
 
技術描述:
該軟件使用受外部影響的輸入來構造命令、數據結構或記錄的所有或一部分,但未能對可能修改其解析或解釋方式的元素進行無害化處理。
「連接注入」是經過在某個站點中嵌入外部站點的 URL,或者在易受攻擊的站點中嵌入腳本的 URL,從而修改該站點的內容。在易受攻擊的站點中嵌入 URL 後,攻擊者可以將其做爲發起針對其餘站點(以及針對這個易受攻擊的站點自己)的攻擊的平臺。
其中一些可能的攻擊須要用戶在攻擊期間登陸站點。經過從易受攻擊的站點自己發起這些攻擊,攻擊者成功的可能性更高,由於用戶更傾向於登陸。
「連接注入」脆弱性是未對用戶輸入進行充分清理所致使的結果,該輸入之後會在站點響應中返回給用戶。這樣一來,攻擊者可以將危險字符注入響應中,從而有可能嵌入 URL,以及作出其餘可能的內容修改。
如下是「連接注入」的示例(咱們假設站點「www.vulnerable.com」有一個名爲「name」的參數,用於問候用戶)。
下列請求:HTTP://www.vulnerable.com/greet.asp?name=John Smith
會生成下列響應:
<HTML>
<BODY>
Hello, John Smith.
</BODY>
</HTML>
然而,惡意的用戶能夠發送下列請求:
HTTP://www.vulnerable.com/greet.asp?name=<IMG SRC="http://www.ANY-SITE.com/ANY-SCRIPT.asp">
這會返回下列響應:
<HTML>
<BODY>
Hello, <IMG SRC="http://www.ANY-SITE.com/ANY-SCRIPT.asp">.
</BODY>
</HTML>
如以上示例所示,攻擊者有可能致使用戶瀏覽器向攻擊者企圖攻擊的幾乎任何站點發出自動請求。所以,「連接注入」脆弱性可用於發起幾種類型的攻擊:
[-] 跨站點請求僞造
[-] 跨站點腳本編制
[-] 網絡釣魚
 
經過框架釣魚
 
測試類型:
應用程序級別測試
 
威脅分類:
內容電子欺騙
 
緣由:
未對用戶輸入正確執行危險字符清理
 
安全性風險:
可能會勸說初級用戶提供諸如用戶名、密碼、信用卡號、社會保險號等敏感信息
 
技術描述:
網絡釣魚是一種社會工程技巧,其中攻擊者假裝成受害者可能會與其進行業務往來的合法實體,以便提示用戶透露某些機密信息(每每是認證憑證),而攻擊者之後能夠利用這些信息。網絡釣魚在本質上是一種信息收集形式,或者說是對信息的「漁獵」。
攻擊者有可能注入含有惡意內容的 frame 或 iframe 標記。若是用戶不夠謹慎,就有可能瀏覽該標記,卻意識不到本身會離開原始站點而進入惡意的站點。以後,攻擊者即可以誘導用戶再次登陸,而後獲取其登陸憑證。因爲僞造的站點嵌入在原始站點中,這樣攻擊者的網絡釣魚企圖就披上了更容易讓人輕信的外衣。
 
Missing "Content-Security-Policy" header
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
緣由:
Web 應用程序編程或配置不安全
 
安全性風險:
可能會收集有關 Web 應用程序的敏感信息,如用戶名、密碼、機器名和/或敏感文件位置
可能會勸說初級用戶提供諸如用戶名、密碼、信用卡號、社會保險號等敏感信息
 
Missing "X-Content-Type-Options" header
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
緣由:
Web 應用程序編程或配置不安全
 
安全性風險:
可能會收集有關 Web 應用程序的敏感信息,如用戶名、密碼、機器名和/或敏感文件位置
可能會勸說初級用戶提供諸如用戶名、密碼、信用卡號、社會保險號等敏感信息
 
Missing "X-XSS-Protection" header
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
緣由:
Web 應用程序編程或配置不安全
 
安全性風險:
可能會收集有關 Web 應用程序的敏感信息,如用戶名、密碼、機器名和/或敏感文件位置
可能會勸說初級用戶提供諸如用戶名、密碼、信用卡號、社會保險號等敏感信息
受影響產品:
 
SSL 請求中的查詢參數
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
緣由:
查詢參數經過 SSL 進行了傳遞,而且可能包含敏感信息
 
技術描述:
在應用程序測試期間,檢測到經過 SSL 發送的請求包含在 HTTP 請求的 Query 部分中傳輸的參數。發送請求時,可使用瀏覽器的歷史記錄來顯現 URL,其中包含查詢參數名稱和值。
因爲加密請求的敏感性,建議您儘量使用 HTTP POST(不帶 URL 字符串中的參數),以便避免向其餘人泄露 URL和參數值。
 
查詢中接受的主體參數
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
緣由:
Web 應用程序編程或配置不安全
 
安全性風險:
可能會收集有關 Web 應用程序的敏感信息,如用戶名、密碼、機器名和/或敏感文件位置
可能會勸說初級用戶提供諸如用戶名、密碼、信用卡號、社會保險號等敏感信息
 
技術描述:
GET 請求設計的目的在於查詢服務器,而 POST 請求用於提交數據。可是,除了技術目的以外,攻擊查詢參數比攻擊主體參數更容易,由於向原始站點發送連接或在博客或註釋中發佈連接更容易,並且獲得的結果比另外一種方法更好,爲了攻擊帶有主體參數的請求,攻擊者須要建立其中包含表單的頁面,當受害者訪問表單時就會提交表單。說服受害者訪問他不瞭解的頁面比讓受害者訪問原始站點要難不少。所以,不建議支持可到達查詢字符串的主體參數。
 
發現可高速緩存的 SSL 頁面
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
緣由:
瀏覽器可能已將敏感信息高速緩存
 
安全性風險:
可能會收集有關 Web 應用程序的敏感信息,如用戶名、密碼、機器名和/或敏感文件位置
 
技術描述:
缺省狀況下,大部分 Web 瀏覽器都配置成會在使用期間高速緩存用戶的頁面。 這表示也會高速緩存 SSL 頁面。
不建議讓 Web 瀏覽器保存任何 SSL 信息,由於當有漏洞存在時,可能會危及這個信息。
 
發現可高速緩存的登陸頁面
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
緣由:
瀏覽器可能已將敏感信息高速緩存
 
安全性風險:
可能會竊取或操縱客戶會話和 cookie,它們可能用於模仿合法用戶,從而使黑客可以以該用戶身份查看或變動用戶記錄以及執行事務
 
技術描述:
缺省狀況下,大部分 Web 瀏覽器都配置成會在使用期間高速緩存用戶的頁面。 這表示也會高速緩存登陸頁面。
不建議讓 Web 瀏覽器保存任何登陸信息,由於當有漏洞存在時,可能會危及這個信息。
 
發現壓縮目錄
 
測試類型:
基礎結構測試
 
威脅分類:
信息泄露
 
緣由:
Web 應用程序編程或配置不安全
 
安全性風險:
可能會檢索服務器端腳本的源代碼,這可能會泄露應用程序邏輯及其餘諸如用戶名和密碼之類的敏感信息
 
技術描述:
AppScan 找到了可能含有整個目錄內容的壓縮文件。這是經過安裝壓縮文件擴展名來請求目錄名稱而進行的,例如:GET /DIR1.zip HTTP/1.0 或 GET /DIR2.gz HTTP/1.0
這個文件可能含有目錄的最新或過時內容。不論任何狀況,惡意的用戶都有可能經過猜想文件名,而得以訪問源代碼和不具特權的文件。
 
利用的樣本:
http://[SERVER]/[DIR].zip
 
臨時文件下載
 
測試類型:
基礎結構測試
 
威脅分類:
可預測資源位置
 
緣由:
在生產環境中留下臨時文件
 
安全性風險:
可能會下載臨時腳本文件,這會泄露應用程序邏輯及其餘諸如用戶名和密碼之類的敏感信息
 
技術描述:
Web 服務器一般會使「公共網關接口(CGI)」文件擴展名(如 .pl)與 Perl 之類的某個處理程序相關聯。 當 URL 路徑結尾是 .pl 時,路徑所指定的文件名會發送給 Perl 執行;文件內容不會返回給瀏覽器。 然而,當在適當的位置編輯腳本文件時,編輯器能夠用新的文件擴展名來保存所編輯的腳本的備份副本,例如:.bak、.sav、.old、~ 等等。Web 服務器一般沒有這些文件擴展名的特定處理程序。 若是攻擊者請求這類文件,文件內容會直接發送到瀏覽器。
從虛擬目錄下除去這些臨時文件很重要,由於它們可能含有調試目的所用的敏感信息,也可能顯露有並不是當前邏輯,但仍可能受到利用的應用程序邏輯攻擊。
 
缺乏 HTTP Strict-Transport-Security 頭
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
緣由:
Web 應用程序編程或配置不安全
 
安全性風險:
可能會收集有關 Web 應用程序的敏感信息,如用戶名、密碼、機器名和/或敏感文件位置
可能會勸說初級用戶提供諸如用戶名、密碼、信用卡號、社會保險號等敏感信息
 
技術描述:
HTTP 嚴格傳輸安全 (HSTS) 是保護安全 (HTTPS) Web 站點不被降級到不安全 HTTP 的機制。該機制使 Web 服務器能指示器客戶端(Web 瀏覽器或其餘用戶代理程序)在與服務器交互時始終使用安全 HTTPS 鏈接,而毫不使用不安全的 HTTP 協議。HTTP 嚴格傳輸安全策略由服務器用於經過名爲「Strict-Transport-Security」的響應頭與其客戶機通訊。該頭的值爲客戶機應僅使用 HTTPS 訪問服務器的時間段。其餘頭屬性包括「includeSubDomains」和「preload」。
 
直接訪問管理頁面
 
測試類型:
應用程序級別測試
 
威脅分類:
可預測資源位置
 
緣由:
Web 服務器或應用程序服務器是以不安全的方式配置的
 
安全性風險:
可能會升級用戶特權並經過 Web 應用程序獲取管理許可權
 
技術描述:
公共用戶能夠經過簡單的連接來訪問站點上的特定頁面。不過,也有頁面和腳本可能沒法經過簡
單的連接來訪問(即未連接的頁面和腳本)。攻擊者也許可以經過猜想名稱(例如 admin.php、admin.asp、admin.cgi、admin.html 等)來訪問這些頁面。
請求名稱爲「admin.php」的腳本的示例: http://[SERVER]/admin.php
不具有適當的受權,便不該容許訪問管理腳本,由於攻擊者可能會於是獲取特許權利。
 
利用的樣本:
http://[SERVER]/admin.php
http://[SERVER]/admin.asp
http://[SERVER]/admin.aspx
http://[SERVER]/admin.html
http://[SERVER]/admin.cfm
http://[SERVER]/admin.cgi
 
SSL 證書域名不匹配
 
測試類型:
基礎結構測試
 
威脅分類:
傳輸層保護不足
 
緣由:
Web 服務器或應用程序服務器是以不安全的方式配置的
 
安全性風險:
可能會阻止 Web 應用程序服務其餘用戶(拒絕服務)
可能會勸說初級用戶提供諸如用戶名、密碼、信用卡號、社會保險號等敏感信息
 
技術描述:
SSL 證書包含的域名不符合所訪問的站點。
配置錯誤的 SSL 證書有若干安全隱患:
- 拒絕服務:符合嚴格安全策略的用戶沒法瀏覽站點
- 網絡釣魚:惡意站點很容易假裝成合法站點,獲取用戶的證書信息
 
發現電子郵件地址模式
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
緣由:
Web 應用程序編程或配置不安全
 
安全性風險:
可能會收集有關 Web 應用程序的敏感信息,如用戶名、密碼、機器名和/或敏感文件位置
 
技術描述:
Spambot 搜尋因特網站點,開始查找電子郵件地址來構建發送自發電子郵件(垃圾郵件)的郵件列表。AppScan 檢測到含有一或多個電子郵件地址的響應,可供利用以發送垃圾郵件。
並且,找到的電子郵件地址也多是專用電子郵件地址,對於通常大衆應是不可訪問的。
 
發現可能的服務器路徑泄露模式
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
緣由:
未安裝第三方產品的最新補丁或最新修訂程序
 
安全性風險:
可能會檢索 Web 服務器安裝的絕對路徑,這可能會幫助攻擊者開展進一步攻擊和獲取有關 Web 應用程序文件系統結構的信息
 
技術描述:
AppScan 檢測到含有文件絕對路徑(例如:Windows 的 c:\dir\file,Unix 的 /dir/file)的響應。攻擊者也許可以利用這項信息,從而訪問到關於服務器機器目錄結構的敏感信息,於是可以進一步攻擊站點。
 
發現內部 IP 泄露模式
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
緣由:
Web 應用程序編程或配置不安全
 
安全性風險:
可能會收集有關 Web 應用程序的敏感信息,如用戶名、密碼、機器名和/或敏感文件位置
 
技術描述:
AppScan 檢測到包含內部 IP 地址的響應。
 
內部 IP 定義爲下列 IP 範圍內的 IP:
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
對攻擊者而言,泄露內部 IP 很是有價值,由於它顯示了內部網絡的 IP 地址方案。知道內部網絡的 IP 地址方案,能夠輔助攻擊者策劃出對內部網絡進一步的攻擊。
 
應用程序錯誤
 
測試類型:
應用程序級別測試
 
威脅分類:
信息泄露
 
緣由:
未對入局參數值執行適當的邊界檢查
未執行驗證以確保用戶輸入與預期的數據類型匹配
 
安全性風險:
可能會收集敏感的調試信息
 
技術描述:
若是攻擊者經過僞造包含非應用程序預期的參數或參數值的請求,來探測應用程序(如如下示例所示),那麼應用程序可能會進入易受攻擊的未定義狀態。 攻擊者能夠從應用程序對該請求的響應中獲取有用的信息,且可利用該信息,以找出應用程序的弱點。
例如,若是參數字段是單引號括起來的字符串(如在 ASP 腳本或 SQL 查詢中),那麼注入的單引號將會提早終止字符串流,從而更改腳本的正常流程/語法。
錯誤消息中泄露重要信息的另外一個緣由,是腳本編制引擎、Web 服務器或數據庫配置錯誤。
如下是一些不一樣的變體:
[1] 除去參數
[2] 除去參數值
[3] 將參數值設置爲空值
[4] 將參數值設置爲數字溢出(+/- 99999999)
[5] 將參數值設置爲危險字符,如 ' " \' \" ) ;
[6] 將某字符串附加到數字參數值
[7] 在參數名稱後追加「.」(點)或「[]」(尖括號)
 
整數溢出
 
測試類型:
應用程序級別測試
 
威脅分類:
整數溢出
 
緣由:
未對入局參數值執行適當的邊界檢查
未執行驗證以確保用戶輸入與預期的數據類型匹配
 
安全性風險:
可能會收集敏感的調試信息
 
技術描述:
若是攻擊者經過僞造包含非應用程序預期的參數或參數值的請求,來探測應用程序(如如下示例所示),那麼應用程序可能會進入易受攻擊的未定義狀態。 攻擊者能夠從應用程序對該請求的響應中獲取有用的信息,且可利用該信息,以找出應用程序的弱點。
例如,若是參數字段是單引號括起來的字符串(如在 ASP 腳本或 SQL 查詢中),那麼注入的單引號將會提早終止字符串流,從而更改腳本的正常流程/語法。
錯誤消息中泄露重要信息的另外一個緣由,是腳本編制引擎、Web 服務器或數據庫配置錯誤。
如下是一些不一樣的變體:
[1] 除去參數
[2] 除去參數值
[3] 將參數值設置爲空值
[4] 將參數值設置爲數字溢出(+/- 99999999)
[5] 將參數值設置爲危險字符,如 ' " \' \" ) ;
[6] 將某字符串附加到數字參數值
[7] 在參數名稱後追加「.」(點)或「[]」(尖括號)
相關文章
相關標籤/搜索