您当前的位置:首页 > 电脑百科 > 安全防护 > 漏洞

常见的安全扫描漏洞的工具、漏洞分类及处理

时间:2022-11-08 13:55:23  来源:CSDN  作者:你头发掉啦

一、扫描网站漏洞是要用专业的扫描工具,下面就是介绍几种工具

Nikto

这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目进行全面的测试。其扫描项目和插件经常更新并且可以自动更新。Nikto可以在尽可能短的周期内测试你的Web服务器,这在其日志文件中相当明显。不过,如果你想试验一下,它也可以支持 LibWhisker的反IDS方法。不过,并非每一次检查都可以找出一个安全问题,虽然多数情况下是这样的。有一些项目是仅提供信息类型的检查,这种检查可以查找一些并不存在安全漏洞的项目,不过Web管理员或安全工程师们并不知道。

Paros proxy

这是一个对Web应用程序的漏洞进行评估的代理程序,即一个基于JAVA的web代理程序,可以评估Web应用程序的漏洞。它支持动态地编辑/查看 HTTP/HTTPS,从而改变cookies和表单字段等项目。它包括一个Web通信记录程序,Web圈套程序,hash 计算器,还有一个可以测试常见的Web应用程序攻击的扫描器。

WebScarab:

它可以分析使用HTTP和HTTPS协议进行通信的应用程序,WebScarab可以用最简单地形式记录它观察的会话,并允许操作人员以各种方式观查会话。如果你需要观察一个基于HTTP(S)应用程序的运行状态,那么WebScarabi就可以满足你这种需要。不管是帮助开发人员调试其它方面的难题,还是允许安全专业人员识别漏洞,它都是一款不错的工具。

WebInspect:

这是一款强大的Web应用程序扫描程序。SPI Dynamics的这款应用程序安全评估工具有助于确认Web应用中已知的和未知的漏洞。它还可以检查一个Web服务器是否正确配置,并会尝试一些常见的 Web攻击,如参数注入、跨站脚本、目录遍历攻击等等。

Whisker/libwhisker :

Libwhisker是一个Perla模块,适合于HTTP测试。它可以针对许多已知的安全漏洞,测试HTTP服务器,特别是检测危险CGI的存在。 Whisker是一个使用libwhisker的扫描程序。

Burpsuite:

这是一个可以用于攻击Web应用程序的集成平台。Burp套件允许一个攻击者将人工的和自动的技术结合起来,以列举、分析、攻击Web应用程序,或利用这些程序的漏洞。各种各样的burp工具协同工作,共享信息,并允许将一种工具发现的漏洞形成另外一种工具的基础。

Wikto:

可以说这是一个Web服务器评估工具,它可以检查Web服务器中的漏洞,并提供与Nikto一样的很多功能,但增加了许多有趣的功能部分,如后端 miner和紧密的google集成。它为MS.NET环境编写,但用户需要注册才能下载其二进制文件和源代码。

Acunetix Web Vulnerability Scanner :

这是一款商业级的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够创建专业级的Web站点安全审核报告。

Watchfire AppScan:

这也是一款商业类的Web漏洞扫描程序。AppScan在应用程序的整个开发周期都提供安全测试,从而测试简化了部件测试和开发早期的安全保证。它可以扫描许多常见的漏洞,如跨站脚本攻击、HTTP响应拆分漏洞、参数篡改、隐式字段处理、后门/调试选项、缓冲区溢出等等。

N-Stealth:

N-Stealth是一款商业级的Web服务器安全扫描程序。它比一些免费的Web扫描程序,如Whisker/libwhisker、 Nikto等的升级频率更高。还要注意,实际上所有通用的VA工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara等都包含Web 扫描部件。N-Stealth主要为windows平台提供扫描,但并不提供源代码。

二、漏洞类型及解决方法

1.1. Unix/linux漏洞

升级相应产商的系统版本或查找对应漏洞的补丁文件

1.2. OpenSSH漏洞

OpenSSH 输入验证错误漏洞(CVE-2019-16905)

OpenSSH 命令注入漏洞(CVE-2020-15778)

OpenSSH 安全漏洞(CVE-2021-28041)

修复建议:

一般也是升级相应的OpenSSH版本

1.3Nginx漏洞

1.3.1导致拒绝服务漏洞

HTTP/2是超文本传输协议的第二版,主要用于保证客户机与服务器之间的通信。HTTP/2中存在资源管理错误漏洞。攻击者可利用该漏洞导致拒绝服务

修复建议:

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://http2.github.io/

1.3.2SSL证书漏洞

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。

TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据

修复建议:

对于nginx、Apache、lighttpd等服务器禁止使用DES加密算法,主要是修改conf文件。

SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)

SSL/TLS协议是一个被广泛使用的加密协议,Bar Mitzvah攻击实际上是利用了"不变性漏洞",这是RC4算法中的一个缺陷,它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密码,信用卡数据和其他敏感信息泄露给黑客

修复方法:

禁止使用RC4算法

1、 Windows禁用RC4算法

(1)首先更新微软发布的补丁

https://support.microsoft.com/en-us/topic/microsoft-security-advisory-update-for-disabling-rc4-479fd6f0-c7b5-0671-975b-c45c3f2c0540

(2)修改注册表

使用regedit命令打开注册表,添加以下内容进行限制RC4

[HKEY_LOCAL_macHINE SYSTEM CurrentControlSet Control SecurityProviders SCHANNEL Ciphers RC4 128/128]

“Enabled”= dword:00000000

[HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control SecurityProviders SCHANNEL Ciphers RC4 40/128]

“Enabled”= dword:00000000

[HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control SecurityProviders SCHANNEL Ciphers RC4 56/128]

“Enabled”= dword:00000000

[HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control SecurityProviders SCHANNEL Ciphers RC4 64/128]

“Enabled”= dword:00000000

2、 禁止apache服务器使用RC4加密算法

vi /etc/httpd/conf.d/ssl.conf

修改为如下配置

SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4

重启apache服务

3、 关于nginx加密算法

1.0.5及以后版本,默认SSL密码算法是HIGH:!aNULL:!MD5

0.7.65、0.8.20及以后版本,默认SSL密码算法是HIGH:!ADH:!MD5

0.8.19版本,默认SSL密码算法是 ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM

0.7.64、0.8.18及以前版本,默认SSL密码算法是ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP

低版本的nginx或没注释的可以直接修改域名下ssl相关配置为

ssl_ciphers “ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES

256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GC

M-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4”;

ssl_prefer_server_ciphers on;

需要nginx重新加载服务

4、 关于lighttpd加密算法

在配置文件lighttpd.conf中禁用RC4算法,例如:

ssl.cipher-list = “EECDH+AESGCM:EDH+AESGCM:ECDHE-RSA-AES128-GCM-SHA256:AES256+EECDH:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4”

重启lighttpd 服务。

5、 Tomcat参考:

https://tomcat.apache.org/tomcat-6.0-doc/ssl-howto.html

https://tomcat.apache.org/tomcat-7.0-doc/ssl-howto.html

SSL/TLS RC4 信息泄露漏洞(CVE-2013-2566)

安全套接层(Secure Sockets Layer,SSL),一种安全协议,是网景公司(Netscape)在推出Web浏览器首版的同时提出的,目的是为网络通信提供安全及数据完整性。SSL在传输层对网络连接进行加密。传输层安全(Transport Layer Security),IETF对SSL协议标准化(RFC 2246)后的产物,与SSL 3.0差异很小。

SSL/TLS内使用的RC4算法存在单字节偏差安全漏洞,可允许远程攻击者通过分析统计使用的大量相同的明文会话,利用此漏洞恢复纯文本信息。

修复建议:

禁用RC4算法,参考上一漏洞处理方法

1.3.3 弱密码套件漏洞

解决方法:修改Nginx配置

ssl_protocols TLSv1.1 TLSv1.2;

ssl_ciphers ECDHE-RSA-AES128-GCSHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4:!DH:!DHE;

ssl_prefer_server_ciphers on;

 

1.3.4 TLS协议漏洞

.解决方法:

把协议版本升高,意味不兼容老的套件协议,根据扫描出来的说明修改TLSv版本

 

1.4 API参数漏洞

1、在请求地址后拼接参数

 

2、请求方式修改

 

.解决方法:

API接口参数签名(MD5摘要算法),请求所有的参数进行加密生成小于32位的摘要。前端程序在发送请求前首先对请求参数进行MD5加密形成摘要(约定规则),后端收到请求后对请求参数进行同前端相同的操作(MD5摘要),之后进行前端形成的加密串与后端形成的加密串进行比对,如果相等则是合法请求,反之则非法请求。

1.5 应用漏洞

1.5.1.盲LDAP注入(Blind LDAP Injection)

表现形式是将参数篡改成sql或其它的值,导致在执行真实业务sql被注入了存在风险的sql

修复方式:

建议的修复方式是在sql拼接是尽量是采用占位符的形式设置sql的参数,避免风险sql注入

1.5.2API 成批分配

表现形式:篡改了接口参数的key或值,并且接口成功响应了

修复方式:

在参数传递时加上一个加密的摘要信息,后端通过统一的方法对摘要信息进行验证

1.5.3.SQL注入 (Blind SQL Injection)

Veb程序中对于用户提交的参数未做过滤直接拼接到sL语句中执行,导致参数中的特殊字符破坏了SL语句原有逻辑,攻击者可以利用该漏洞执行任意sQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。

修复方式:

在sql查询的过程中不能采用sql字符拼接的方式,而应该采用占位符的方式进行sql查询等操作

1.5.4反射式跨站点脚本(Reflected Cross Site Scripting)

表现形式:

在接口传参中注入一段html或js脚本

 

修复方式:

此种问题在修复的时候无法大规模的采用参数校验的方式进行修复,我们选择在过滤中集中处理,利用工具类对html标签或js的标签进行转义(HtmlUtils.htmlEscape(data)),具体实现可参考平台1.0中的
com.szjz.common.utils.filter.NonlicetFilter。

1.5.5.链接注入(促进跨站点请求伪造)

表现形式:

篡改接口传参的值,进行链接注入

修复方式:

此种问题在修复的时候无法大规模的采用参数校验的方式进行修复,我们选择在过滤中集中处理,利用工具类对html标签或js的标签进行转义(HtmlUtils.htmlEscape(data))

————————————————

版权声明:本文为CSDN博主「你头发掉啦」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:
https://blog.csdn.net/qq_41831448/article/details/125142555



Tags:漏洞   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
近日,微软发布了针对Win11到Win7的11月“星期二补丁”,其中,Win11的补丁修复了AMD处理器中存在的一个漏洞。据悉,该漏洞代号为“CVE-2022-23824”,几乎影响了锐龙7000系以外,所有...【详细内容】
2022-11-11  Tags: 漏洞  点击:(16)  评论:(0)  加入收藏
初级栈溢出_A_初识数组越界今夜月明星稀 本想来点大道理申明下研究思路啥的,,但稍微调整一下讲课的顺序。从今天开始,将用3~4次给大家做一下栈溢出的扫盲。 栈溢出的文章网上还...【详细内容】
2022-11-10  Tags: 漏洞  点击:(8)  评论:(0)  加入收藏
一、扫描网站漏洞是要用专业的扫描工具,下面就是介绍几种工具Nikto这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目进行全面的测试。其扫描项目和插件经常更新...【详细内容】
2022-11-08  Tags: 漏洞  点击:(7)  评论:(0)  加入收藏
浏览器漏洞存在是由于编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处。在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见...【详细内容】
2022-11-02  Tags: 漏洞  点击:(17)  评论:(0)  加入收藏
1、 什么是CSRF:CSRF (Cross-site request forgery,跨站请求伪造)也被称为One Click Attack或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像...【详细内容】
2022-10-14  Tags: 漏洞  点击:(23)  评论:(0)  加入收藏
记者 王蕙蓉币安因“跨链桥”漏洞被黑客攻击,创始人赵长鹏称受影响金额约为1亿美元。当地时间10月7日,币安(Binance)官网发布公告称,对于本次发生的漏洞进行道歉,并承认BNB信标链...【详细内容】
2022-10-09  Tags: 漏洞  点击:(30)  评论:(0)  加入收藏
Python 编程语言中一个被忽视了 15 年的漏洞,正在重新引发人们的关注,因为它可能对超过 35 万个开源存储库项目造成影响。其实早在 2007 年,就已经有安全研究人员披露并标记过...【详细内容】
2022-09-22  Tags: 漏洞  点击:(48)  评论:(0)  加入收藏
很多人在使用手机时,经常会遇到“霸屏广告”的困扰。手机反复弹出广告,既无法关闭又找不到源头,甚至被无端扣费。近日,国家互联网信息办公室、工业和信息化部、国家市场监督管理...【详细内容】
2022-09-21  Tags: 漏洞  点击:(60)  评论:(0)  加入收藏
nessus号称是漏洞评估领域的全球黄金标准、世界上最流行的漏洞扫描程序,广受 30000 家企业的信赖,全球下载量达 2 百万。Nessus不同于传统的漏洞扫描软件,它的每个功能的设计都...【详细内容】
2022-09-20  Tags: 漏洞  点击:(84)  评论:(0)  加入收藏
威胁情报研究机构 Cisco Talos 周四表示,其观察到 APT38(又名 Lazarus)在今年 2-7 月期间,针对美国、加拿大和日本的未具名能源供应商发起了攻击。研究发现,黑客利用了在 Log4j...【详细内容】
2022-09-09  Tags: 漏洞  点击:(60)  评论:(0)  加入收藏
▌简易百科推荐
初级栈溢出_A_初识数组越界今夜月明星稀 本想来点大道理申明下研究思路啥的,,但稍微调整一下讲课的顺序。从今天开始,将用3~4次给大家做一下栈溢出的扫盲。 栈溢出的文章网上还...【详细内容】
2022-11-10  我不是hacker  今日头条  Tags:漏洞   点击:(8)  评论:(0)  加入收藏
一、扫描网站漏洞是要用专业的扫描工具,下面就是介绍几种工具Nikto这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目进行全面的测试。其扫描项目和插件经常更新...【详细内容】
2022-11-08  你头发掉啦  CSDN  Tags:漏洞   点击:(7)  评论:(0)  加入收藏
Python 编程语言中一个被忽视了 15 年的漏洞,正在重新引发人们的关注,因为它可能对超过 35 万个开源存储库项目造成影响。其实早在 2007 年,就已经有安全研究人员披露并标记过...【详细内容】
2022-09-22  cnBeta.COM     Tags:Python漏洞   点击:(48)  评论:(0)  加入收藏
安全分析与研究专注于全球恶意软件的分析与研究前言近日,国外某人在社交媒体论坛上宣称,自己的团队入侵了LockBit勒索病毒的服务器,并找到了LockBit Black(3.0)勒索病毒的生成...【详细内容】
2022-09-21  安全分析与研究   企鹅号  Tags:LockBit   点击:(46)  评论:(0)  加入收藏
nessus号称是漏洞评估领域的全球黄金标准、世界上最流行的漏洞扫描程序,广受 30000 家企业的信赖,全球下载量达 2 百万。Nessus不同于传统的漏洞扫描软件,它的每个功能的设计都...【详细内容】
2022-09-20  程序猿研究中心  今日头条  Tags:Nessus   点击:(84)  评论:(0)  加入收藏
IT之家 9 月 7 日消息,谷歌于 9 月 2 日发布了其 Chrome 浏览器的更新,其中包含针对 Mac 和 Windows 版漏洞的修复。Chrome 浏览器 105.0.5195.102 版本更新已推出,修复了一个...【详细内容】
2022-09-07    IT之家  Tags:0 day 漏洞   点击:(59)  评论:(0)  加入收藏
log4j-2远程代码执行漏洞是因为log4j的版本中存在jndi(java Naming and Directory Interface)注入漏洞,jndi注入是利用的动态类加载机制完成攻击的,当程序将用户输入的数据进...【详细内容】
2022-09-04  互联网资讯看板     Tags:log4j2   点击:(109)  评论:(0)  加入收藏
【摘要】 漏洞靶场,不仅可以帮助我们锻炼渗透测试能力、可以帮助我们分析漏洞形成机理、更可以学习如何修复提高代码能力,同时也可以帮助我们检测各种各样漏洞扫描器的效果。W...【详细内容】
2022-09-01  爱生活的VVGktA    Tags:Web漏洞   点击:(78)  评论:(0)  加入收藏
CVE-2022-22965A Spring MVC or Spring WebFlux application running on JDK 9+ may be vulnerable to remote code execution (RCE) via data binding. The specific explo...【详细内容】
2022-08-31  BYsususu    Tags:漏洞   点击:(83)  评论:(0)  加入收藏
安全研究人员发现有超过8万台海康威视摄像头受到CVE-2021-36260漏洞的影响。CVE-2021-36260漏洞是一个命令注入漏洞,攻击者利用该漏洞可以发送伪造的消息给有漏洞的web服务器...【详细内容】
2022-08-26  嘶吼RoarTalk  网易  Tags:漏洞   点击:(224)  评论:(0)  加入收藏
站内最新
站内热门
站内头条