飞道的博客

工作记录——渗透测试

563人阅读  评论(0)

实习已经一个月了,对接触的一些渗透测试项目做一下记录,同时也是希望看到的大佬们对我的不足提出意见,共勉。

项目一

外网 B/S架构 web端渗透
awvs扫描截图

漏洞一:

漏洞名称 数据明文传输
风险等级 中风险
渗透过程 在登录时进行抓包,发现用户名和密码以明文的形式进行传输。如下图所示:
漏洞危害 明文传输一般存在于web网站登录页面,密码明文传输容易被嗅探软件截取破解。
修复建议 建议按照网站的加密等级要求,需要对密码传输过程中进行加密传输。如采取MD5加验或SM1、SM2、SM4、3DES、AES、RSA加密算法,同时也不要直接采用暴露在互联网上的md5、base64算法、URL编码转换。

漏洞二:

漏洞名称 信息泄露(中风险)
渗透过程 访问一个不存在的目录,会跳出报错信息,报错页面如下图:
漏洞危害 默认报错页面中的路径信息泄露可能导致敏感信息数据的泄露
修复建议 将搭建好后生成的默认页面隐藏或删除,隐藏关键信息。

漏洞三:

漏洞名称 验证码缺陷
风险等级 中风险
渗透过程 系统网站存在验证码缺陷,错误的验证码提交后,验证码并未进行刷新,如下图所示:
漏洞危害 验证码缺陷导致可进行重放攻击,如爆破、撞库、遍历等操作。
修复建议 每经过一次验证,服务端的验证码就应该更新。

漏洞四

漏洞名称 点击劫持
风险等级 低风险
渗透过程 经测试发现,该网站未设置X-Frame-Options响应头。测试代码如下:
<iframe src="https://xxxx.com/"width="500"  height="500"  frameborder="10"> </iframe>
渗透过程 打开的页面中显示了该网站,则说明没有设置X-Frame-Options响应头
漏洞危害 点击劫持是一种恶意的技术,它诱使Web用户点击与用户感知到的不同的内容,从而可能泄露机密信息或在点击看似无害的网页时控制电脑。
修复建议 配置web服务器以包含X-Frame-Options头。

转载:https://blog.csdn.net/qq_43638123/article/details/106719151
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场