常见漏洞及其及解决方法_第1页
常见漏洞及其及解决方法_第2页
常见漏洞及其及解决方法_第3页
常见漏洞及其及解决方法_第4页
常见漏洞及其及解决方法_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

-.z..常见漏洞及其解决方案SQL注入漏洞漏洞描述:SQL注入被广泛用于非法入侵效劳器,获取控制权。它是应用层上的一种平安漏洞。通常在设计存在缺陷的程序中,对用户输入的数据没有做好过滤,导致恶意用户可以构造一些SQL语句让效劳器去执行,从而导致数据库中的数据被窃取,篡改,删除,以及进一步导致效劳器被入侵等危害。SQL注入的攻击方式多种多样,较常见的一种方式是提前终止原SQL语句,然后追加一个新的SQL命令。为了使整个构造的字符串符合SQL语句语法,攻击者常用注释标记如“--〞〔注意空格〕来终止后面的SQL字符串。执行时,此后的文本将被忽略。如*个的登录验证SQL查询代码为strSQL="SELECT*FROMusersWHEREname=‘〞+userName+“’andpw=’〞+passWord+〞’〞,其中userName和passWord是用户输入的参数值,用户可以输入任何的字符串。如果用户输入的userName=admin’--,passWord为空,则整个SQL语句变为SELECT*FROMusersWHEREname=’admin’--‘andpw=’’,等价于SELECT*FROMusersWHEREname=’admin’,将绕过对密码的验证,直接获得以admin的身份登录系统。漏洞危害:•数据库信息泄漏,例如个人**数据,**数据,密码等。•删除硬盘数据,破坏整个系统的运行。•数据库效劳器被攻击,系统管理员**被窜改〔例如ALTERLOGINsaWITHPASSWORD='******'〕。•取得系统较高权限后,可以篡改网页以及进展挂马。•经由数据库效劳器提供的操作系统支持,让黑客得以修改或控制操作系统,植入后门程序〔例如*p_cmdshell"netstopiisadmin"可停顿效劳器的IIS效劳〕。解决方案:•输入过滤,对于整数,判断变量是否符合[0-9]的值;其他限定值,也可以进展合法性校验;对于字符串,对SQL语句特殊字符进展转义(单引号转成两个单引号,双引号转成两个双引号)。MySQL也有类似的转义函数mysql_escape_string和mysql_real_escape_string。Asp的过滤参考此页面/nazim/archive/2021/04/28/filtering-sql-injection-from-classic-asp.asp*•在设计应用程序时,完全使用参数化查询〔ParameterizedQuery〕来设计数据访问功能。•使用其他更平安的方式连接SQL数据库。例如已修正过SQL注入问题的数据库连接组件,例如ASP.NET的SqlDataSource对象或是LINQtoSQL,平安API库如ESAPI。•使用SQL防注入系统。•严格限制数据库操作的权限。普通用户与系统管理员用户的权限要有严格的区分。建立专门的账户,同时加以权限限制,满足应用的需求即可。HOST头部攻击漏洞描述:一般通用web程序是如果想知道域名不是一件简单的事情,如果用一个固定的URI来作为域名会有各种麻烦。开发人员一般是依赖Hostheader〔比方在php里是_SERVER["_HOST"]〕,而这个header很多情况下是靠不住的。而很多应用是直接把这个值不做html编码便输出到了页面中,比方:<linkhref="_SERVER['HOST']"(Joomla)还有的地方还包含有secretkey和token,<ahref="_SERVER['HOST']?token=topsecret">(Django,Gallery,others)这样处理问题一般会很容易遭遇到两种常见的攻击:缓存污染和密码重置。缓存污染是指攻击者通过控制一个缓存系统来将一个恶意站点的页面返回给用户。密码重置这种攻击主要是因为发送给用户的内容是可以污染的,也就是说可以间接的劫持发送内容。参考:管理后台漏洞描述:由于请求的特点,hostheader的值其实是不可信的。唯一可信的只有SERVER_NAME,这个在Apache和Ngin*里可以通过设置一个虚拟机来记录所有的非法hostheader。在Ngin*里还可以通过指定一个SERVER_NAME,Apache也可以通过指定一个SERVER_NAME并开启UseCanonicalName选项。建议两种方法同时使用。后台管理系统主要是用于对前台的信息管理,如文字、图片、影音、和其他日常使用文件的发布、更新、删除等操作,同时也包括会员信息、订单信息、访客信息的统计和管理。将管理后台暴露在外网,存在一定的平安风险用户认证信息明文传输漏洞描述:尽量将管理后台放在内网。并做好用户的访问权限控制,保证登录密码的复杂性。用户认证信息不是通过s加密信道传输,导致用户名密码等敏感信息泄露。解决方案:以s方式传输此检测误报可能性较大,需要人工验证。可能存在CSRF攻击漏洞描述:CSRF是CrossSiteRequestForgery的缩写〔也缩写为*SRF〕,直译过来就是跨站请求伪造的意思,也就是在用户会话下对*个CGI做一些GET/POST的事情——这些事情用户未必知道和愿意做,你可以把它想做会话劫持。解决方案:在Web应用程序侧防御CSRF漏洞,一般都是利用referer、token或者验证码jQuery是一个兼容多浏览器的javascript库,经探测,被检测系统使用的jquery版本存在*SS漏洞。详情请参看:ma.la/jquery_*ss/blog.jquery./2021/09/01/jquery-1-6-3-released/jQuery*SS漏洞描述:jQuery是一个兼容多浏览器的javascript库,经探测,被检测系统使用的jquery版本存在*SS漏洞。详情请参看:ma.la/jquery_*ss/blog.jquery./2021/09/01/jquery-1-6-3-released/解决方案:使用最新版本的jquery发现Web效劳器默认页面解决方案:在Web应用程序侧防御CSRF漏洞,一般都是利用referer、token或者验证码发现Web效劳器r默认页面,如果该web效劳器不被使用,建议关闭。效劳器开启OPTIONS方法解决方案:如果该web效劳器不被使用,建议关闭OPTIONS方法是用于请求获得由Request-URI标识的资源在请求/响应的通信过程中可以使用的功能选项。通过这个方法,客户端可以在采取具体资源请求之前,决定对该资源采取何种必要措施,或者了解效劳器的性能。开启该方法有可能泄漏一些敏感信息,为攻击者发起进一步攻击提供信息存在Web效劳器默认欢迎页面漏洞描述:建议关闭该功能该Web效劳器有一个默认的欢迎页面。如果你不使用这台Web效劳器,它应该被禁用,因为它可能会造成平安威胁。解决方案:无影响,如此效劳器无web应用,建议禁用或删除此页面。跨站脚本漏洞〔*SS/CSS,CrossSiteScripting〕漏洞描述:Web程序没有对攻击者提交的含有可执行代码的输入进展有效验证,在*页面返回给访问该Web程序的任意用户,可能导致这些代码在用户的浏览器解释执行。假设验证后不能触发弹框,可能是测试用例的问题,请在ie、firefo*、chrome下测试,并关闭浏览器自带的*ss筛选器测试。Web站点把用户的输入未做过滤就直接输出到页面,参数中的特殊字符打破了HTML页面的原有逻辑,黑客可以利用该漏洞执行任意HTML/JS代码。这里所说的用户输入包括用户提交的GET、POST参数,还包含Referrer头,甚至是用户的Cookie。跨站脚本类型包括:1.非持久型*SS,也就是反射型*SS,是目前最普遍的跨站类型。跨站代码一般存在于中,请求这样的时,跨站代码经过效劳端反射回来,这类跨站的代码不存储到效劳器段。2.持久型*SS:这是危害最直接的跨站类型,跨站代码存储于效劳端〔如数据库中〕。常见情况是*用户在论坛发贴,如果论坛没有过滤用户输入的Javascript代码数据,就会导致其他浏览此贴的用户的浏览器会执行发贴人所嵌入的Javascript代码。3.DOM*SS:是一种发生在客户端DOM〔DocumentObjectModel文档对象模型〕DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、构造和样式,处理后的结果能够成为显示页面的一局部。DOM中有很多对象,其中一些是用户可以操纵的,如URI,location,referer等。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不需要提交数据到效劳器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM*SS漏洞。4.UTF-7*SS,是指由于没有指定页面编码,导致浏览器将编码以UTF-7解析,形成*SS。5.MHTML*SS,漏洞原理参见:.80vul./webzine_0*05/0*05IE下MHTML协议带来的跨域危害.html跨站脚本的危害:1.**劫持-攻击者可以在会话cookie过期之前劫持用户的会话,并以用户的权限执行操作,如发布数据库查询并查看结果。2.恶意脚本执行-用户可能在不知情的情况下执行攻击者注入到动态生成页面中的JavaScript、VBScript、Active*、HTML甚至Flash内容。3.蠕虫传播-通过Aja*应用,与CSRF漏洞结合,跨站脚本可以以类似于病毒的方式传播。跨站脚本负载可以自动将其自身注入到页面中,并通过更多的跨站脚本轻易的重新注入同一主机,而所有这些都无需手动刷新页面。因此,跨站脚本可以使用复杂的方式发送多个请求,并以用户不可视的方式自我传播。4.信息窃取-攻击者可以通过重新定向和伪造站点将用户连接到攻击者所选择的恶意效劳器并获得用户所输入的任何信息。5.拒绝效劳-通常攻击者通过在包含有跨站脚本漏洞的站点上使用畸形的显示请求,就可以导致主机站点反复的自我查询,出现拒绝效劳的情况。6.浏览器重新定向-在*些使用帧的站点上,用户可能在实际上已经被重新定向到恶意站点的情况下误导为仍处在原始站点上,因为浏览权地址栏中的URL仍保持不变。这是由于没有重新定向整个页面,而只是执行JavaScript的帧。7.控制用户设置-攻击者可以恶意更改用户设置。解决方案:1.对输入数据严格匹配,比方只承受数字输入的就不能输入其他字符。不仅要验证数据的类型,还要验证其格式、长度、*围和内容。2.输入过滤,应该在效劳器端进展。PHP在设置magic_quotes_gpc为On的时候,会自动转义参数中的单双引号,但这缺乏以用于*SS漏洞的防御,仍然需要在代码级别防御。3.输出编码:一:用户输入的参数值会展现在HTML正文中或者属性值中例如:1〕html正文中<ahref='test.'>Un-trustedinput</a>2〕属性值:<inputname="searchword"value="Un-trustedinput">此时需要将红色的不可信内容中做如下的转码(即将<>‘“`转成html实体):<--><>-->>'-->'"-->"`-->`

(反引号)二:用户输入落在<script>的内容中,例如:<script>…varmymsg="Un-trustedinput";varuin=Un-trustedinput;…</script>最好不要让用户的输入落在<script>用户输入</script>这里,如果无法防止的话,建议严格限制用户的输入,比方输入为整数时,要验证输入是否只包含数字。当输入为字符串时,将字符串用单引号或双引号包含起来,并且对用户的输入字符中包含的单双引号过滤或转换为HTML实体。4.编码时使用ESAPI库或其他anti*ss库。5.针对UTF-7*SS,应指定网页字符集编码。使用'Content-Type'头或<meta>标记。6.针对MHTML*SS,将url参数值中的%0d、%0a、%0D、%0A删除。严格限制URL参数输入值的格式,不能包含不必要的特殊字符〔0d、%0a等〕。如确实需要换行,将其转换为<br>输出。暗链漏洞描述:暗链在这里通俗的说,中的一种,也称为黑链。如果再通俗的说一点“暗链〞就是看不见的,“暗链〞在中的做的非常隐蔽,它和友情有相似之处,可以有效地提高PR值。黑客取得控制权后,往往通过在被控制的首页放置暗链,从而到达欺骗搜索引擎的效果,使得自身搜索引擎权重大幅提高,在搜索引擎中的排名大幅上升。但这并不是无代价的,受到损失最大的就是被控制的,往往随着暗链所指向的的权重不断提高,存在暗链的的权重将不断下降,搜索引擎排名也必然一再下降,严重影响的影响力。另一方面黑客往往放置的大多为私服、博彩、**等非法的,对于被暗链来说,这无疑也有着巨大的风险。解决方案:删除暗链信息,对系统进展彻底的平安检查ASP.NET用加密的方式保护敏感信息,但ASP.NET的加密实现方式存在漏洞,可以被解密,所以存在信息泄漏的漏洞。ASP.NET信息泄漏漏洞描述:ASP.NET由于加密填充验证过程中处理错误不当,导致存在一个信息披露漏洞。成功利用此漏洞的攻击者可以读取效劳器加密的数据,例如视图状态。此漏洞还可以用于数据篡改,如果成功利用,可用于解密和篡改效劳器加密的数据。虽然攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但此漏洞可用于产生信息,这些信息可用于试图进一步危及受影响系统的平安。解决方案:安装微软的MS10-070补丁。InternetInformationServices〔IIS,互联网信息效劳〕是由微软公司提供的基于运行MicrosoftWindows的互联网根本效劳。MicrosoftIIS文件枚举漏洞漏洞描述:MicrosoftIIS在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络效劳器根目录中的文件。解决方案:目前厂商已经发布了升级补丁以修复这个平安问题,请到厂商的主页下载:.microsoft./technet/security/technet.microsoft./en-us/library/cc959352.asp*此检测误报可能性较大,需要人工验证。CSRF漏洞描述:CSRF是CrossSiteRequestForgery的缩写〔也缩写为*SRF〕,直译过来就是跨站请求伪造的意思,也就是在用户会话下对*个CGI做一些GET/POST的事情——这些事情用户未必知道和愿意做,你可以把它想做会话劫持。解决方案:在Web应用程序侧防御CSRF漏洞,一般都是利用referer、token或者验证码测试发现WEB程序存在文件上传功能,文件上传可能会存在重大的平安隐患,在特定情况下会导致攻击者上传执行任意代码。HOST头部攻击漏洞描述:一般通用web程序是如果想知道域名不是一件简单的事情,如果用一个固定的URI来作为域名会有各种麻烦。开发人员一般是依赖Hostheader〔比方在php里是_SERVER["_HOST"]〕,而这个header很多情况下是靠不住的。而很多应用是直接把这个值不做html编码便输出到了页面中,比方:<linkhref="_SERVER['HOST']"(Joomla)还有的地方还包含有secretkey和token,<ahref="_SERVER['HOST']?token=topsecret">(Django,Gallery,others)这样处理问题一般会很容易遭遇到两种常见的攻击:缓存污染和密码重置。缓存污染是指攻击者通过控制一个缓存系统来将一个恶意站点的页面返回给用户。密码重置这种攻击主要是因为发送给用户的内容是可以污染的,也就是说可以间接的劫持发送内容。参考:解决方案:由于请求的特点,hostheader的值其实是不可信的。唯一可信的只有SERVER_NAME,这个在Apache和Ngin*里可以通过设置一个虚拟机来记录所有的非法hostheader。在Ngin*里还可以通过指定一个SERVER_NAME,Apache也可以通过指定一个SERVER_NAME并开启UseCanonicalName选项。建议两种方法同时使用。此检测误报可能性较大,需要人工验证。DOM*SS漏洞描述:发生在客户端DOM〔DocumentObjectModel文档对象模型〕DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、构造和样式,处理后的结果能够成为显示页面的一局部。DOM中有很多对象,其中一些是用户可以操纵的,如uRI,location,refelTer等。客户端的脚本程序可以通过DOM动态地检查和修改页面内容,它不需要提交数据到效劳器端,而从客户端获得DOM中的数据在本地执行,如果DOM中的数据没有经过严格确认,就会产生DOM*SS漏洞解决方案:1.对输入数据严格匹配,比方只承受数字输入的就不能输入其他字符。不仅要验证数据的类型,还要验证其格式、长度、*围和内容。2.输入过滤,应该在效劳器端进展。PHP在设置magic_quotes_gpc为On的时候,会自动转义参数中的单双引号,但这缺乏以用于*SS漏洞的防御,仍然需要在代码级别防御。3.输出编码,一:用户输入的参数值会展现在HTML正文中或者属性值中例如:1〕html正文中<ahref='test.'>Un-trustedinput</a>2〕属性值:<inputname="searchword"value="Un-trustedinput">此时需要将红色的不可信内容中做如下的转码(即将<>‘“`转成html实体):<--><>-->>'-->'"-->"`-->`(反引号)二:用户输入落在<script>的内容中例如:<script>…varmymsg="Un-trustedinput";varuin=Un-trustedinput;…</script>最好不要让用户的输入落在<script>用户输入</script>这里,如果无法防止的话,建议严格限制用户的输入,比方输入为整数时,要验证输入是否只包含数字。当输入为字符串时,将字符串用单引号或双引号包含起来,并且对用户的输入字符中包含的单双引号过滤或转换为HTML实体。4.编码时使用ESAPI库或其他anti*ss库。jQuery是一个兼容多浏览器的javascript库,经探测,被检测系统使用的jquery版本存在*SS漏洞。详情请参看:ma.la/jquery_*ss/blog.jquery./2021/09/01/jquery-1-6-3-released/ApacheTomcat版本低于漏洞描述:更新ApacheTomcat到最新版本该漏洞是通过版本号探测的,可能存在误报。该版本ApacheTomcat存在多处平安漏洞,请更新到最新版本。CVE-2021-0128,CVE-2021-1232,CVE-2021-2370参考:./CVE-2021-0128../CVE-2021-1232../CVE-2021-2370.html解决方案:更新ApacheTomcat到最新版本目录浏览漏洞描述:文件信息、敏感信息的泄露,为进一步的针对性攻击提供了信息如:.abc./databackup/假设存在目录浏览,则数据库备份文件暴露就可被任意下载解决方案:你必须确保此目录中不包含敏感信息。可以在Web效劳器配置中限制目录列表。建议修正所使用的Web效劳器软件的目录权限设置。例如,在IIS中取消目录浏览:在ngin*中取消目录浏览:去掉配置文件里面的目录浏览项:autoinde*on;在apache中取消目录浏览:在Apache配置文件中的目录配置中的“Inde*es〞删除或者改为“-Inde*es〞发现设定的敏感关键字信息发现敏感关键字漏洞描述:发现设定的敏感关键字信息解决方案:用户认证信息不是通过s加密信道传输,导致用户名密码等敏感信息泄露。WEBDAV开启漏洞描述:WebDAV是一种基于1.1协议的通信协议.它扩展了1.1,在GET、POST、HEAD等几个标准方法以外添加了一些新的方法。使应用程序可直接对WebServer直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。当开启了WebDAV后,并且配置了目录可写,便会产生很严重的平安问题。1禁用WebDAV。2如果要使用WebDAV的话,加上权限验证。OPTIONS方法是用于请求获得由Request-URI标识的资源在请求/响应的通信过程中可以使用的功能选项。通过这个方法,客户端可以在采取具体资源请求之前,决定对该资源采取何种必要措施,或者了解效劳器的性能。开启该方法有可能泄漏一些敏感信息,为攻击者发起进一步攻击提供信息。解决方案:建议关闭该功能用户认证信息明文传输漏洞描述:用户认证信息不是通过s加密信道传输,导致用户名密码等敏感信息泄露。解决方案:以s方式传输此检测误报可能性较大,需要人工验证。ApacheStruts类加载器平安绕过漏洞漏洞描述:ApacheStruts框架是一个一个基于JavaServlets,JavaBeans,和JavaServerPages(JSP)的Web应用框架的开源工程。ApacheStruts存在平安绕过漏洞,攻击者利用漏洞绕过*些平安限制和执行未经授权的操作。参考:../flaw/show/VD-2021-02702解决方案:下载补丁进展修复:Cookie没有设置OnlyCOOKIE的Onlyflag没有设置,对于很多只依赖于cookie验证的来说,Onlycookies是一个很好的解决方案,在支持Onlycookies的浏览器中〔IE6以上,FF3.0以上〕,javascript是无法读取和修改Onlycookies,这样可让用户验证更加平安解决方案:尽可能给cookie加上Only属性发现文件上传点漏洞描述:WEB程序存在文件上传功能,文件上传可能会存在重大的平安隐患,在特定情况下会导致攻击者上传执行任意代码。存在疑似*SS漏洞描述:Web站点把用户的输入未做过滤就直接输出到页面,参数中的特殊字符打破了HTML页面的原有逻辑,黑客可以利用该漏洞执行任意HTML/JS代码。这里所说的用户输入包括用户提交的GET、POST参数,还包含Referrer头,甚至是用户的Cookie。跨站脚本的危害:1.**劫持-攻击者可以在会话cookie过期之前劫持用户的会话,并以用户的权限执行操作,如发布数据库查询并查看结果。2.恶意脚本执行-用户可能在不知情的情况下执行攻击者注入到动态生成页面中的JavaScript、VBScript、Active*、HTML甚至Flash内容。3.蠕虫传播-通过Aja*应用,与CSRF漏洞结合,跨站脚本可以以类似于病毒的方式传播。跨站脚本负载可以自动将其自身注入到页面中,并通过更多的跨站脚本轻易的重新注入同一主机,而所有这些都无需手动刷新页面。因此,跨站脚本可以使用复杂的方式发送多个请求,并以用户不可视的方式自我传播。4.信息窃取-攻击者可以通过重新定向和伪造站点将用户连接到攻击者所选择的恶意效劳器并获得用户所输入的任何信息。5.拒绝效劳-通常攻击者通过在包含有跨站脚本漏洞的站点上使用畸形的显示请求,就可以导致主机站点反复的自我查询,出现拒绝效劳的情况。6.浏览器重新定向-在*些使用帧的站点上,用户可能在实际上已经被重新定向到恶意站点的情况下误导为仍处在原始站点上,因为浏览权地址栏中的URL仍保持不变。这是由于没有重新定向整个页面,而只是执行JavaScript的帧。7.控制用户设置-攻击者可以恶意更改用户设置。解决方案:1.对输入数据严格匹配,比方只承受数字输入的就不能输入其他字符。不仅要验证数据的类型,还要验证其格式、长度、*围和内容。2.输入过滤,应该在效劳器端进展。PHP在设置magic_quotes_gpc为On的时候,会自动转义参数中的单双引号,但这缺乏以用于*SS漏洞的防御,仍然需要在代码级别防御。3.输出编码,一:用户输入的参数值会展现在HTML正文中或者属性值中例如:1〕html正文中<ahref='test.'>Un-trustedinput</a>2〕属性值:<inputname="searchword"value="Un-trustedinput">此时需要将红色的不可信内容中做如下的转码(即将<>‘“`转成html实体):<--><>-->>'-->'"-->"`-->`(反引号)敏感文件泄露漏洞危害:例如备份文件、打包文件、系统接口、**文档、管理后台这些文件可能会泄漏一些敏感信息,帮助恶意用户准备进一步攻击。解决方案:在生产系统中删除或限制访问这些文件;用户认证信息不是通过s加密信道传输,导致用户名密码等敏感信息泄露。以s方式传输此检测误报可能性较大,需要人工验证。任意页面跳转漏洞描述:Web应用程序接收到用户提交的URL参数后,没有对参数做“可信任URL〞的验证,就向用户浏览器返回跳转到该URL的指令,例如:.abc./redirect.do?url=.hacker.危害:被用来实施钓鱼攻击解决方案:限制跳转域名或对跳转进展验证,如白,黑限制,或带上token参数。发现设定的敏感关键字信息UTF-7*SS漏洞描述:指由于没有指定页面编码,导致浏览器将编码以UTF-7解析,形成*SS。解决方案:应指定网页字符集编码。使用'Content-Type'头或<meta>标记Json劫持漏洞漏洞描述:JSON(JavaScriptObjectNotation)是一种轻量级的数据交换格式。易于人阅读和编写。同时也易于机器解析和生成。但是如果这种交互的方式用来传递敏感的数据,并且传输的时候没有做太多平安性控制的话将导致平安漏洞,根据敏感信息的不同导致会导致应用遭受不同级别的攻击。解决方案:1referer的来源限制,利用前端referer的不可伪造性来保障请求数据的应用来源于可信的地方,*些情况下〔如存在*ss〕可能导致被绕过。

2token的参加,利用token对调用者的身份进展认证,这种方式对于调用者的身份会要求力度较细,但是一旦出现*ss也可能导致前端Token的泄露,从而导致保护失效。Ngin*远程平安漏洞漏洞危害:CVE:CVE-2021-2070NVD:NVD-202105-235ngin*是一款由俄罗斯程序员IgorSysoev所开发轻量级的网页效劳器、反向代理效劳器以及电子〔IMAP/POP3〕代理效劳器。Ngin*中存在远程平安漏洞。攻击者可利用该漏洞造成拒绝效劳或获得敏感信息。解决方案:目前厂商已经发布了升级补丁以修复此平安问题,补丁获取:

ngin*.org/ngin*URIProcessing平安绕过漏洞漏洞危害:CVE:CVE-2021-4547NVD:NVD-202111-336ngin*是俄罗斯软件开发者IgorSysoev所研发的一款和反向代理效劳器,也可以作为代理效劳器。至版本和之前的版本中存在平安漏洞,当程序验证请求URIs包含未转义的空格字符时存在错误。远程攻击者可利用该漏洞绕过既定的限制。解决方案:目前厂商已经发布了升级补丁以修复此平安问题,补丁获取:unce/2021/000125.htmlNgin*‘access.log’不平安文件权限漏洞漏洞危害:CVE:CVE-2021-0337NVD:NVD-202102-530ngin*是多平台的效劳器和代理效劳器。Ngin*中的access.log中存在不平安文件权限漏洞。本地攻击者利用该漏洞获得访问到全局可读的日志文件权限进而从中提取敏感信息,信息的获得有助于其他攻击。解决方案:内网地址信息泄露.漏洞危害:发现页面存在内网地址信息泄露风险,可能会对进一步的黑客攻击提供信息。解决方案:外网生产环境去除内网地址信息。SSLv3POODLE漏洞漏洞危害:这个漏洞和之前的B.E.A.S.T(BrowserE*ploitAgainstSSLTLS)非常相似,但是目前还没有可靠的解决方法,除非完全禁用SSLv3的支持。简单的说,攻击者可获取你加密流中的明文数据。解决方案:Apache在Apache的SSL配置中禁用SSLv3和SSLv3:SSLProtocolall-SSLv2-SSLv3Ngin*在Ngin*只允许使用TLS协议:ssl_protocolsTLSv1TLSv1.1TLSv1.2;ApacheServer拒绝效劳漏洞漏洞危害:该漏洞是通过版本号探测的,可能存在误报ApacheServer是一款开源的流行的D效劳程序.当处理包含大量Ranges头的请求时,ByteRange过滤器存在一个错误,攻击者可以向效劳器发送特制请求,消耗大量内存,造

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论