渗透测试报告自动生成工具
公众号:白帽子左一
领取配套练手靶场、安全 *** 课程及工具...
在安服仔的日子里,发现其他人输出的渗透测试报告结果不规范,主要在报告质量、内容、字体、及修复方案中存在诸多问题,而且 大部分安服仔需要对每次的项目结果进行统计整理,方便后续跟踪复测。
因此研发了 Savior—渗透测试报告辅助生成系统 , 起这个名字也是为了拯救大多数渗透测试工程师,
告别繁琐的渗透测试报告编写过程及漏洞统计过程。
前端 : Ant Design Pro
后端 : Django REST Framework
数据库 : Mysql
用户管理 : 主要是方便统计漏洞的发现者,后续可能大概也许会添加漏洞统计模块,根据提交数据、漏洞类型、时间等进行统计报表,当前用户管理模块仅允许通过Django后台进行修改,前端只负责展示,主要是我太懒了。
项目管理 : 根据项目的不同可上传项目的专属渗透测报告模板,并可以根据需要进行模板自定义模板(/Demo/demo.docx);
模板自定义 : 不用修改源代码,仅需修改word即可进行模板自定义;
整改建议管理 : 此平台主要就是为了体现标准化输出,因此可通过内置漏洞描述及修复建议进行快速输出,并支持自定义修改(/Demo/常规WEB渗透测试漏洞描述及修复 *** .docx);
一键生成: 通过提交报告模块,内联项目模板,快速生成渗透测试报告,真正达到了一键生成,并确保报告内数据准确、字体统一、格式标准;
自动邮件: 在生成报告后可通过用户管理配置的自动邮件发送功能进行邮件通知,可自定义邮件模板,这样再报告给客户的时候就可以直接转发了(暖男功能);
漏洞统计: 每次渗透过后,需要挨个查找报告进行统计整理,现在只要提交报告后,后台会自动联动;
漏洞报表一键导出
漏洞跟踪: 增加了漏洞状态字段,创建报告后,漏洞状态默认为新增,漏洞管理模块可进行复测,包括已整改、未整改两种状态;
Demo :
演示账号 :admin
演示密码 : Savior@404
首先将代码clone到本地:
Docker部署
我们推荐使用Docker进行部署,相对于源码部署更为简单和快速。
部署前请务必先安装 Docker 及 docker-compose 。
修改配置文件
首先复制根目录的 .env.docker 并重命名为 .env , 修改其中的Email Settings和initial Administrator配置。
这两个配置分别控制邮件提醒,以及初始管理帐号密码及邮箱。
同时需要注意以下两点:
1. 务必把邮箱修改为自己邮箱,不然可能会出现非预期错误!
2. 如果使用阿里云、腾讯云服务器,请使用 *** tp的ssl协议,两家云厂商默认封禁了25端口。
一键启动
访问 即可看到页面。
修改启动端口
如果想修改启动端口,可以修改docker-compose.yaml文件中web容器的ports。
默认为8000:8000,比如要修改为8080端口可改为8080:8000。
所需环境:
前端环境
环境变量设置 创建字符集为utf-8编码的数据库。
复制**.env.docker为.env**,并配置数据库、邮箱、管理员等信息。
后端环境
源码部署环境:
前台页面 :
Django管理后台:
其中Savior平台包含两个后台页面。考虑到安全性,目前用户管理、项目管理托管于Django管理后台(主要是这两个模块不会写),其余功能均可通过前台页面实现。
前台页面 :
Django管理后台 :
访问Django管理后台: ,
请完善API用户的Name、Avatar、Autosentmail三个字段,分别控制报告的作者、头像(图片Url)、生成报告后自动发送渗透测试报告到邮箱。
访问Django管理后台:
请通过APIProjects进行添加项目,可根据不通项目选择不通的渗透测试报告模板。
参数说明:Project logo(项目Logo)、Project center(项目名称)、Project description(项目描述)、Project template(渗透测试报告模板,目前标准模板可使用Demo/demo.docx,如需自定义模板,请参考模版自定义部分)
访问 可进入Savior平台,通过个人设置整改设置添加漏洞模板可进行设置漏洞类型、漏洞描述、修复建议从而达到标准化。
目前整理了一些通用的修复建议模板,请参考Demo/常规WEB渗透测试漏洞描述及修复 *** .docx。
目前根据我经常使用的渗透测试报告模板生成了一个demo版本(请参考/Demo/demo.docx)。
当然您也可以根据自己的需求进行模板自定义,其中仅需在WORD模板中进行参数替换,目前Savior中具体参数如下:
以下漏洞详情请利用{%tr for vuls in vuls %}{%tr endfor %}进行循环遍历。
如想列出所有漏洞URL,则使用参数{%tr for vuls in vuls %}{{item.vul_url}}{%tr endfor %}
注: Savior平台渗透测试模板遵循Jinja2语法,更多内容请参考
如果我们完善了用户信息、项目管理、整改设置后,就可以通过前端页面进行创建报告,其大概流程如下:首先完善报告的基本信息。
选择漏洞管理的添加漏洞功能。选择漏洞类型后,漏洞名称、漏洞描述、修复建议会根据整改设置进行自动联动,并可根据需求进行自定义修改。
需要注意的是漏洞详情处如果需要插入XSS语句,请进行url编码后进行输入!
注: 未提交前请勿刷新页面,此时漏洞详情保存为前端。提交后会自动生成渗透测试报告并进行下载。
打开报告会提示更新域,更新请选择是,再选择更新整个目录,此问题主要是为了更新目录,不然渗透测试报告中目录无法自动更新。
如果在用户管理打开了Autosentmail功能,渗透测试报告会自动发送至我们邮箱,方便转给甲方爸爸。
访问Savior平台,选择漏洞列表可进行漏洞统计并进行漏洞复测。
其中漏洞包含三个状态(新发现、已修复、未修复)。
通过选择导出数据功能,可将漏洞列表导出为Excle。
用户管理、项目管理迁移至前端
大数据看板
感谢 echo503 提供的项目帮助
感谢 lp0int 提供的项目帮助
项目框架及 Docker 部署参考 Github-Monitor:( )
原文地址:
云计算技术是什么意思?
云计算技术(cloud computing)是分布式计算的一种,指的是通过 *** “云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。云计算早期,简单地说,就是简单的分布式计算,解决任务分发,并进行计算结果的合并。因而,云计算又称为网格计算。通过这项技术,可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的 *** 服务。
新冠渗透率是什么意思
logo
雪球 · 聪明的投资者都在这里
用户头像认证
阳勇钻石女神选股法
2020-04-15 18:08 · 深圳前海云溪基金管理有限公司董事长
关于新冠检测渗透率,我们认为主要看2个指标,一个是检测率,一个是检测人数/确诊患者数。截至4月14日数据,局部地区的检测率已经超过全人群的10%,比如冰岛等北欧国家;检测人数/确诊患者数则不同国家相差极大,有统计数据的地区平均值是8~9,而疫情发现早、目前控制良好的韩国有50倍,香港96倍。美国虽然已经检测了294万人次,但是渗透率还很低,检测率0.9%,检测人数/患者数仅5倍。全球检测超过1500人次(不包括中国,且印度才20万),实际上试剂盒的出货量是远大于1500万份的,因为筛查时每人至少需要检测2次,如若确诊,全流程至少需要6~8次检测。随着检测人群的扩大,包括无症状患者数统计、群体免疫测算、复工筛查等需求释放,保守假设合计检测人数达到当前确诊人数的20倍,即全球范围内需要检测人数为4000万,剩下需要检测2500万人,意味着对应检测所需的试剂盒数量或达到1亿,假设出场平均价50元/盒,规模将达50亿。
#疫情# 新冠试剂盒你最看好哪个公司?为什么?
悬赏已结束
因提问者未在 5 天内选出更佳回答,系统已将奖金 ¥20.00 自动分配给 6 名精彩回答者
全部评论
用户头像
阳勇钻石女神选股法
据美国约翰斯·霍普金斯大学疫情实时监测系统显示,截至美东时间4月23日下午5时41分,美国已至少有新冠病毒感染病例864415例,包括死亡病例47892例。与该系统大约24小时前的数据相比,美国新增感染病例17433例,新增死亡病例1283例。
当前,疫情最严重的纽约州有确诊病例269756例,包括死亡病...展开
2020-04-24 07:52
不喜欢
用户头像
阳勇钻石女神选股法
【海外网4月24日|战疫全时区】据德国《每日镜报》实时统计数据显示,截至北京时间4月24日7时左右,德国累计确诊新冠肺炎病例153129例,较前一天新增2481例,累计死亡病例5575例,较前一天新增260例;累计治愈超10万人,达103300人。
随着疫情持续扩散,德国总理安格拉·默克尔23日警告说,德国...展开
2020-04-24 07:48
不喜欢
用户头像
阳勇钻石女神选股法
据央视新闻客户端援引《 *** 》报道,美国国会众议院23日投票通过成立特别调查委员会,以审查特朗普 *** 对新冠疫情的应对以及经济救助计划的执行情况。
该委员会将由民主党众议员吉姆·克莱伯恩 (Jim Clyburn)领导,有权传唤证人、调用文件,其职责是检查过去两个月推出的经济救助法案的执...展开
2020-04-24 07:45
不喜欢
用户头像
寒枝露水
看好达安基因
2020-04-20 13:06
不喜欢
用户头像
基尔查理泰森
可以一个都不看好吗?完全看空整个板块那种!
2020-04-20 13:05
1不喜欢
用户头像
一一唯一
看好达安基因,不过大家都知道的情况下,股票就没便宜了,只看看不会买
2020-04-20 13:02
不喜欢
用户头像
欢乐养成系
我看好万孚生物
2020-04-20 12:54
不喜欢
用户头像
阳勇钻石女神选股法
近期北向资金恢复净流入,原因是什么?是不是意味着外资开始看好A股的反弹?A股反攻要开始了吗?阳勇:1、中国疫情防控有力,已成世界典范,在当前世界疫情泛滥情况下,中国是最安全、最有市场效率的地方,优先选择中国资本市场,分享中国经济腾飞成果,是外资首选。2、中国制造业率先企稳,世界制...展开
2020-04-20 12:53
不喜欢
用户头像
徒手打王者
赢得3.33元奖金
达安基因最正宗
2020-04-20 08:24
6不喜欢
用户头像
春天的大虾
赢得3.33元奖金
华大生物更好,国内有名的测试剂制造商
2020-04-20 08:16
6不喜欢
加载更多评论
封面图片
专刊雪球专刊 特别版
雪球特别版——段永平投资问答录(投资逻辑篇)
段永平:著名企业家,小霸王品牌缔造者, 步步高创始人,vivo和OPPO 联合创始人,网易丁磊生命中的贵人,拼多多黄峥的人生导师。他同时也是著名投资人,早期投资网易获100倍以上回报,目前重仓茅台、苹果等优质公司
查看专刊
大盘解析
收评
01-10
【创业板指午后走强收涨1.38%;汽车产业链午后崛起,宁德时代午后拉升提振创业板;半导体芯片、新冠药板块维持强势;地产、航运板块表现疲软】 沪指收跌止步六连阳,截至收盘,沪指跌0.21%,深成指涨0.49%,创业板指涨1.38%。两市全天成交7472亿,个股跌多涨少,超3100股收跌,北向资金净买入58亿元。
午评
01-10
【三大股指涨跌互现,沪指小幅回调;半导体板块集体走强,碳化硅方向领涨;酒店餐饮板块表现弱势,全聚德复牌跌停】 半导体板块领涨两市,碳化硅、Chiplet、第三代半导体等方向纷纷冲高,证券板块冲高回落,装修建材、新冠药板块早盘活跃,教育、抗病毒面料板块早盘走低。截止午盘,沪指跌0.18%,深成涨0.04%,创业板指涨0.41%。两市半日成交4506亿,个股跌多涨少,超3200股下跌,北向资金半日净买入26亿。
盘前必读
01-10
睿郡资产董承非:新能源革命刚刚开始,该产业正在从量变走向质变;高盛发布报告称中国股市未来可能将再涨约15%,景林资产表示2023年是一个值得期待的“双击之年”;货基收益率快速回升,重回2%时代;乐观情绪提升,多只权益类基金“开门迎客”。
热门文章
连续第四天盈利,市场很好,持仓的方向不能说完全对,但也没有出现大的偏差,后面再慢慢微调。
宁德是今年最早确定的一个持仓,这票去年底介入了一次,120周线410元定增价买入,当时觉得自己是做了一个大T(500+卖掉的),然后很快就跌破了410,当时决定止损先出来看看情况。后面宁德的周线双...
省心省力433评
鹰有时飞得比鸡低,但鸡永远不能飞得比鹰高!
省心省力42 ***
“死拿”是一种智慧
吴伯庸311评
一个很流行的观点是,为啥房价高,是因为地价高,地的价格太高了?那实际是这样么?地价整体来说很高么?
2021年统计局的公开数据,全国全年卖地收入87051亿,卖地成本77540亿,更大地产商的利润只在其中赚了一万亿(用来补贴其它支出),利润率只有不到11%的利润率,跟很多人想象中的卖一块...
王代新305评
老柏在想,今年春节前球友们要不要线下聚个餐啥的?(成都)乐一乐,有没有兴趣,举个手?当然,我请客。[笑][加油]$中国平安(SH601318)$
老柏树也有春天228评
一个流行的看衰房地产的观点是人口老龄化人口减少,实际是:直到21年底的最新统计数据国内的人口总数141260万人,比上年末增加48万人;人口老龄化,老人占比越来越高,老年人也许不工作了,但总还是要房子住的;从其它国家来看,随着人们日渐富裕,户均人口的下降也是趋势,这个也跟我们看到的一致...
王代新187评
国芯要敢格局,顺势而为,你要有信创和汽车电子芯片国产替代两年左右一个渗透率的加速浪潮的认知,并坚定持有,其他没什么好说的,具体他现在在做的细分领域分别对应多少市场空间,自己多分析,股价不是一蹴而就的,我能多句嘴提供的情报是国芯现在订单供不应求,挑着毛利高的在做
门萨tiger17 ***
国内演员指责电视收费乱象:大几千买的电视看不了 打开全要收费
用户8545085170174评
军工还是底部,一点没涨,你们谁想个理由行不行?
要是理由好,我就埋伏一点。
metalslime16 ***
2021年全国风力发电量为5667亿千瓦时,占比为6.99%;
太阳能发电量为1836.6亿千瓦时,占比为2.26%。
火力发电量为57702.7亿千瓦时,占比为71.13%;
2021年全国发电量累计值为81121.8亿千瓦时,相比2020年增长了6951.4亿千瓦时,累计同比增长8.1%
--------------------------------...
超级鹿鼎公168评
最近又买了一套房。老柏觉得这个时点机会不错。[笑哭]
老柏树也有春天151评
特斯拉车主唱国歌,太丢人!
最近,特斯拉宣布中国地区的车辆大幅降价。很多车主跑去 *** ,还在现场高唱国歌。
我认为,这种行为太丢了,请尊重合同。难道别人涨价的时候,你去补差价了吗?而且这个普通的商业纠纷,和国歌有什么关系,不要搞爱国绑架,真的太丢人。$三一重工(SH600031)$ $...
时代之148评
$紫金矿业(SH601899)$ 又有不少人低了不买现在问该不该买。虽然无论是紫金还是中铝现价仍然不贵,但是让我追高这件事真的不可以,就像榴莲这个东西,虽然我知道很多人爱吃,也知道榴莲很有营养,但是我就是吃不了这个味道,追高也一样,哪怕明知道追高有可能赚钱,我也没法说服自己这么做,十几年...
大黄蚬子hgx144评
@不明真相的群众方丈下午好,长江电力上市以来分红1435亿,融资964亿。现在又要融资一笔收购集团的三峡金沙江资产。而格力电器分红1000亿,融资50亿,而且今年能保持将近10%的股息率。
那为啥普遍认为前者的商业模式更好,后者的商业模式一般?
宁守拙毋用巧143评
V分四种
HIS1963142评
密集针对中国友好国家!拜登终于彻底急了,美元霸权果然才是命根
近段时间,中国人民币国际化步伐迈出重大一步,继俄罗斯,伊朗采用人民币结算后,海湾 *** 国家联合委员会也与中国达成了采取人民币结算的重要倡议,该倡议尽管距离石油人民币的正式落地还有一段距离,但是也已经基本预示着中...
无心学习缠论135评
在宣布降价后,特斯拉中国三天内获3万辆汽车订单。(贝壳财经)
7X24快讯135评
【国防ETF】一分钟资讯20230110
国防ETF132评
打开App
评论
写评论...
评论28
分享16
不喜欢4
HACK黑客常用哪些工具
AndroRAT
AndroRAT一词源自Android与RAT(即远程管理工具)。这款顶级黑客工具已经拥有相当长的发展历史,而且最初其实是一款客户端/服务器应用。这款应用旨在帮助用户以远程方式控制Android系统,同时从其中提取信息。这款Android应用会在系统启动完成后以服务形式开始运行。因此,如果用户并不需要与该服务进行交互。此应用还允许大家通过呼叫或者短信等方式触发服务器连接。
这款极具实用性的Android黑客应用之功能包括收集联系人、通话记录、消息以及所在位置等信息。此应用还允许大家以远程方式对接收到的消息以及手机运行状态加以监控,进行手机呼叫与短信发送,通过摄像头拍摄照片以及在默认浏览器当中打开URL等等。
Hackode
Hackode是一款Android应用,其基本上属于一整套工具组合,主要面向高阶黑客、IT专家以及渗透测试人员。在这款应用当中,我们可以找到三款模块——Reconnaissance、Scanning以及Security Feed。
通过这款应用,大家可以实现谷歌攻击、SQL注入、MySQL Server、Whois、Scanning、DNS查找、IP、MX记录、DNS Dif、Security RSS Feed以及漏洞利用等功能。这是一款出色的Android黑客应用,非常适合入门者作为起步工具且无需提供任何个人隐私信息。
zANTI
zANTI是一款来自Zimperium的知名Android黑客套件。此软件套件当中包含多种工具,且广泛适用于各类渗透测试场景。这套移动渗透测试工具包允许安全研究人员轻松对 *** 环境加以扫描。此工具包还允许IT管理员模拟出一套先进黑客环境,并以此为基础检测多项恶意技术方案。
大家可以将zANTI视为一款能够将Backtrack强大力量引入自己Android设备的应用。只要登录至zANTI,它就会映射整套 *** 并嗅探其中的cookie以掌握此前曾经访问过的各个网站——这要归功于设备当中的ARP缓存。
应用当中的多种模块包括 *** 映射、端口发现、嗅探、数据包篡改、DoS以及MITM等等。
渗透测试应该怎么做呢?
01、信息收集
1、域名、IP、端口
域名信息查询:信息可用于后续渗透
IP信息查询:确认域名对应IP,确认IP是否真实,确认通信是否正常
端口信息查询:NMap扫描,确认开放端口
发现:一共开放两个端口,80为web访问端口,3389为windows远程登陆端口,嘿嘿嘿,试一下
发现:是Windows Server 2003系统,OK,到此为止。
2、指纹识别
其实就是网站的信息。比如通过可以访问的资源,如网站首页,查看源代码:
看看是否存在文件遍历的漏洞(如图片路径,再通过…/遍历文件)
是否使用了存在漏洞的框架(如果没有现成的就自己挖)
02、漏洞扫描
1、主机扫描
Nessus
经典主机漏扫工具,看看有没有CVE漏洞:
2、Web扫描
AWVS(Acunetix | Website Security Scanner)扫描器
PS:扫描器可能会对网站构成伤害,小心谨慎使用。
03、渗透测试
1、弱口令漏洞
漏洞描述
目标网站管理入口(或数据库等组件的外部连接)使用了容易被猜测的简单字符口令、或者是默认系统账号口令。
渗透测试
① 如果不存在验证码,则直接使用相对应的弱口令字典使用burpsuite 进行爆破
② 如果存在验证码,则看验证码是否存在绕过、以及看验证码是否容易识别
风险评级:高风险
安全建议
① 默认口令以及修改口令都应保证复杂度,比如:大小写字母与数字或特殊字符的组合,口令长度不小于8位等
② 定期检查和更换网站管理口令
2、文件下载(目录浏览)漏洞
漏洞描述
一些网站由于业务需求,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意的文件,可以是源代码文件、敏感文件等。
渗透测试
① 查找可能存在文件包含的漏洞点,比如js,css等页面代码路径
② 看看有没有文件上传访问的功能
③ 采用…/来测试能否夸目录访问文件
风险评级:高风险
安全建议
① 采用白名单机制限制服务器目录的访问,以及可以访问的文件类型(小心被绕过)
② 过滤【./】等特殊字符
③ 采用文件流的访问返回上传文件(如用户头像),不要通过真实的网站路径。
示例:tomcat,默认关闭路径浏览的功能:
param-namelistings/param-name
param-valuefalse/param-value
3、任意文件上传漏洞
漏洞描述
目标网站允许用户向网站直接上传文件,但未对所上传文件的类型和内容进行严格的过滤。
渗透测试
① 收集网站信息,判断使用的语言(PHP,ASP, *** P)
② 过滤规则绕过 *** :文件上传绕过技巧
风险评级:高风险
安全建议
① 对上传文件做有效文件类型判断,采用白名单控制的 *** ,开放只允许上传的文件型式;
② 文件类型判断,应对上传文件的后缀、文件头、图片类的预览图等做检测来判断文件类型,同时注意重命名(Md5加密)上传文件的文件名避免攻击者利用WEB服务的缺陷构造畸形文件名实现攻击目的;
③ 禁止上传目录有执行权限;
④ 使用随机数改写文件名和文件路径,使得用户不能轻易访问自己上传的文件。
4、命令注入漏洞
漏洞描述
目标网站未对用户输入的字符进行特殊字符过滤或合法性校验,允许用户输入特殊语句,导致各种调用系统命令的web应用,会被攻击者通过命令拼接、绕过黑名单等方式,在服务端运行恶意的系统命令。
渗透测试
风险评级:高风险
安全建议
① 拒绝使用拼接语句的方式进行参数传递;
② 尽量使用白名单的方式(首选方式);
③ 过滤危险 *** 、特殊字符,如:【|】【】【;】【’】【"】等
5、SQL注入漏洞
漏洞描述
目标网站未对用户输入的字符进行特殊字符过滤或合法性校验,允许用户输入特殊语句查询后台数据库相关信息
渗透测试
① 手动测试:判断是否存在SQL注入,判断是字符型还是数字型,是否需要盲注
② 工具测试:使用sqlmap等工具进行辅助测试
风险评级:高风险
安全建议
① 防范SQL注入攻击的更佳方式就是将查询的逻辑与其数据分隔,如Java的预处理,PHP的PDO
② 拒绝使用拼接SQL的方式
6、跨站脚本漏洞
漏洞描述
当应用程序的网页中包含不受信任的、未经恰当验证或转义的数据时,或者使用可以创建 HTML或JavaScript 的浏览器 API 更新现有的网页时,就会出现 XSS 缺陷。XSS 让攻击者能够在受害者的浏览器中执行脚本,并劫持用户会话、破坏网站或将用户重定向到恶意站点。
三种XSS漏洞:
① 存储型:用户输入的信息被持久化,并能够在页面显示的功能,都可能存在存储型XSS,例如用户留言、个人信息修改等。
② 反射型:URL参数需要在页面显示的功能都可能存在反射型跨站脚本攻击,例如站内搜索、查询功能。
③ DOM型:涉及DOM对象的页面程序,包括:document.URL、document.location、document.referrer、window.location等
渗透测试
存储型,反射型,DOM型
风险评级:高风险
安全建议
① 不信任用户提交的任何内容,对用户输入的内容,在后台都需要进行长度检查,并且对【】【】【"】【’】【】等字符做过滤
② 任何内容返回到页面显示之前都必须加以html编码,即将【】【】【"】【’】【】进行转义。
7、跨站请求伪造漏洞
漏洞描述
CSRF,全称为Cross-Site Request Forgery,跨站请求伪造,是一种 *** 攻击方式,它可以在用户毫不知情的情况下,以用户的名义伪造请求发送给被攻击站点,从而在未授权的情况下进行权限保护内的操作,如修改密码,转账等。
渗透测试
风险评级:中风险(如果相关业务极其重要,则为高风险)
安全建议
① 使用一次性令牌:用户登录后产生随机token并赋值给页面中的某个Hidden标签,提交表单时候,同时提交这个Hidden标签并验证,验证后重新产生新的token,并赋值给hidden标签;
② 适当场景添加验证码输入:每次的用户提交都需要用户在表单中填写一个图片上的随机字符串;
③ 请求头Referer效验,url请求是否前部匹配Http(s)😕/ServerHost
④ 关键信息输入确认提交信息的用户身份是否合法,比如修改密码一定要提供原密码输入
⑤ 用户自身可以通过在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的cookie;
8、内部后台地址暴露
漏洞描述
一些仅被内部访问的地址,对外部暴露了,如:管理员登陆页面;系统监控页面;API接口描述页面等,这些会导致信息泄露,后台登陆等地址还可能被爆破。
渗透测试
① 通过常用的地址进行探测,如login.html,manager.html,api.html等;
② 可以借用burpsuite和常规页面地址字典,进行扫描探测
风险评级:中风险
安全建议
① 禁止外网访问后台地址
② 使用非常规路径(如对md5加密)
9、信息泄露漏洞
漏洞描述
① 备份信息泄露:目标网站未及时删除编辑器或者人员在编辑文件时,产生的临时文件,或者相关备份信息未及时删除导致信息泄露。
② 测试页面信息泄露:测试界面未及时删除,导致测试界面暴露,被他人访问。
③ 源码信息泄露:目标网站文件访问控制设置不当,WEB服务器开启源码下载功能,允许用户访问网站源码。
④ 错误信息泄露:目标网站WEB程序和服务器未屏蔽错误信息回显,页面含有CGI处理错误的代码级别的详细信息,例如SQL语句执行错误原因,PHP的错误行数等。
⑤ 接口信息泄露:目标网站接口访问控制不严,导致网站内部敏感信息泄露。
渗透测试
① 备份信息泄露、测试页面信息泄露、源码信息泄露,测试 *** :使用字典,爆破相关目录,看是否存在相关敏感文件
② 错误信息泄露,测试 *** :发送畸形的数据报文、非正常的报文进行探测,看是否对错误参数处理妥当。
③ 接口信息泄露漏洞,测试 *** :使用爬虫或者扫描器爬取获取接口相关信息,看目标网站对接口权限是否合理
风险评级:一般为中风险,如果源码大量泄漏或大量客户敏感信息泄露。
安全建议
① 备份信息泄露漏洞:删除相关备份信息,做好权限控制
② 测试页面信息泄露漏洞:删除相关测试界面,做好权限控制
③ 源码信息泄露漏洞:做好权限控制
④ 错误信息泄露漏洞:将错误信息对用户透明化,在CGI处理错误后可以返回友好的提示语以及返回码。但是不可以提示用户出错的代码级别的详细原因
⑤ 接口信息泄露漏洞:对接口访问权限严格控制
10、失效的身份认证
漏洞描述
通常,通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌, 或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。
渗透测试
① 在登陆前后观察,前端提交信息中,随机变化的数据,总有与当前已登陆用户进行绑定的会话唯一标识,常见如cookie
② 一般现在网站没有那种简单可破解的标识,但是如果是跨站认证,单点登录场景中,可能为了开发方便而简化了身份认证
风险评级:高风险
安全建议
① 使用强身份识别,不使用简单弱加密方式进行身份识别;
② 服务器端使用安全的会话管理器,在登录后生成高度复杂的新随机会话ID。会话ID不能在URL中,可以安全地存储,在登出、闲置超时后使其失效。
11、失效的访问控制
漏洞描述
未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据,例如:访问其他用户的帐户、查看敏感文件、修改其他用户的数据、更改访问权限等。
渗透测试
① 登入后,通过burpsuite 抓取相关url 链接,获取到url 链接之后,在另一个浏览器打开相关链接,看能够通过另一个未登入的浏览器直接访问该功能点。
② 使用A用户登陆,然后在另一个浏览器使用B用户登陆,使用B访问A独有的功能,看能否访问。
风险评级:高风险
安全建议
① 除公有资源外,默认情况下拒绝访问非本人所有的私有资源;
② 对API和控制器的访问进行速率限制,以更大限度地降低自动化攻击工具的危害;
③ 当用户注销后,服务器上的Cookie,JWT等令牌应失效;
④ 对每一个业务请求,都进行权限校验。
12、安全配置错误
漏洞描述
应用程序缺少适当的安全加固,或者云服务的权限配置错误。
① 应用程序启用或安装了不必要的功能(例如:不必要的端口、服务、网页、帐户或权限)。
② 默认帐户的密码仍然可用且没有更改。
③ 错误处理机制向用户披露堆栈跟踪或其他大量错误信息。
④ 对于更新的系统,禁用或不安全地配置最新的安全功能。
⑤ 应用程序服务器、应用程序框架(如:Struts、Spring、ASP.NET)、库文件、数据库等没有进行相关安全配置。
渗透测试
先对应用指纹等进行信息搜集,然后针对搜集的信息,看相关应用默认配置是否有更改,是否有加固过;端口开放情况,是否开放了多余的端口;
风险评级:中风险
安全建议
搭建最小化平台,该平台不包含任何不必要的功能、组件、文档和示例。移除或不安装不适用的功能和框架。在所有环境中按照标准的加固流程进行正确安全配置。
13、使用含有已知漏洞的组件
漏洞描述
使用了不再支持或者过时的组件。这包括:OS、Web服务器、应用程序服务器、数据库管理系统(DBMS)、应用程序、API和所有的组件、运行环境和库。
渗透测试
① 根据前期信息搜集的信息,查看相关组件的版本,看是否使用了不在支持或者过时的组件。一般来说,信息搜集,可通过http返回头、相关错误信息、应用指纹、端口探测(Nmap)等手段搜集。
② Nmap等工具也可以用于获取操作系统版本信息
③ 通过CVE,CNVD等平台可以获取当前组件版本是否存在漏洞
风险评级:按照存在漏洞的组件的安全风险值判定当前风险。
安全建议
① 移除不使用的依赖、不需要的功能、组件、文件和文档;
② 仅从官方渠道安全的获取组件(尽量保证是最新版本),并使用签名机制来降低组件被篡改或加入恶意漏洞的风险;
③ 监控那些不再维护或者不发布安全补丁的库和组件。如果不能打补丁,可以考虑部署虚拟补丁来监控、检测或保护。
详细学习可参考:
0条大神的评论