avws漏洞验证真实性

简介: 验证方法:利用sqlmap,GET、POST方式可以直接sqlmap -u "url",cookie SQL注入新建txt文档把请求包大数据复制粘贴到里面,再利用sqlmap -r "xxx.txt",查寻是否存在注入点。

1. 验证漏洞的真实性

根据针对公司多个项目的扫描,得到了几种常见的漏洞情况,以下是这几种漏洞的验证方法:

1.1 SQL盲注/SQL注入

验证方法:利用sqlmap,GET、POST方式可以直接sqlmap -u "url",cookie SQL注入新建txt文档把请求包大数据复制粘贴到里面,再利用sqlmap -r "xxx.txt",查寻是否存在注入点。

sqlmap使用教程可参考:

https://www.acunetix.com/vulnerability-scanner/

1.2 CSRF跨站伪造请求攻击

CSRF,利用已登录的用户身份,以用户的名义发送恶意请求,完成非法操作。

举例说明:用户如果浏览并信任了存在CSRF漏洞的网站A,浏览器产生了相应的cookie,用户在没有退出该网站的情况下,访问了危险网站B 。危险网站B要求访问网站A,发出一个请求。浏览器带着用户的cookie信息访问了网站A,因为网站A不知道是用户自身发出的请求还是危险网站B发出的请求,所以就会处理危险网站B的请求,这样就完成了模拟用户操作的目的。

验证方法:

· 同个浏览器打开两个页面,一个页面权限失效后,另一个页面是否可操作成功,如果仍然能操作成功即存在风险。

· 使用工具发送请求,在http请求头中不加入referer字段,检验返回消息的应答,应该重新定位到错误界面或者登录界面。

1.3 HTTP缓慢拒绝服务攻击

HTTP缓慢拒绝服务攻击是指以极低的速度往服务器发送HTTP请求。由于Web Server对于并发的连接数都有一定的上限,因此若是恶意地占用住这些连接不释放,那么Web Server的所有连接都将被恶意连接占用,从而无法接受新的请求,导致拒绝服务。要保持住这个连接,RSnake构造了一个畸形的HTTP请求,准确地说,是一个不完整的HTTP请求。

验证方法可参考:

https://www.acunetix.com/vulnerability-scanner/

1.4 源代码泄露

攻击者可以通过分析源代码来收集敏感信息(数据库连接字符串、应用程序逻辑)。此信息可用于进行进一步攻击。

验证方法:

在url后加/.svn/all-wcprops或者使用工具SvnExploit测试

例如:


1.5 文件信息泄露

开发人员很容易上传一些敏感信息如:邮箱信息、SVN信息、内部账号及密码、数据库连接信息、服务器配置信息,导致文件信息泄露。

验证方法可参考:

https://www.acunetix.com/vulnerability-scanner/

 

 

5. 总结

AWVS给出的扫描结果并不代表完全真实可靠,还需要依靠人工再次验证判断。在AWVS扫描结果基础上,根据不同的严重级别进行排序、手工+工具验证的方式对漏洞验证可靠性,排除误报的情况,并尽可能找出漏报的情况,把本次扫描结果汇总,对以上已验证存在的安全漏洞排列优先级、漏洞威胁程度,并提出每个漏洞的修复建议。总的来说我们可以借助这个工具来进行扫描分析,但不能完全依赖于这个工具。

 

相关文章
ly~
|
1月前
|
安全 生物认证 数据库
有哪些常见的身份验证错误和漏洞?
本文介绍了常见的网络安全问题,包括弱密码、密码重用、身份验证流程缺陷、会话管理问题和社会工程学攻击。具体涉及简单密码易被破解、多平台使用同一密码、缺乏多因素认证、身份验证绕过、会话劫持与固定、钓鱼攻击和伪装攻击等。这些问题可能导致用户信息泄露和系统安全风险。
ly~
91 5
|
6月前
|
数据采集 大数据 数据管理
Veracity(真实性)
Veracity(真实性)
182 2
|
存储 安全 网络安全
利用隐私法规的漏洞窃取用户身份
欧盟的通用数据保护条例 (GDPR) 已成为现代隐私法律的试金石,部分原因是它赋予消费者前所未有的对其个人信息使用的控制权。然而,同样的权力可能容易被恶意攻击者滥用。在本文中考虑了社会工程师如何滥用围绕“访问权”(Right of Access)过程的法律歧义。这一假设通过对 150 多家企业的对抗性案例研究进行了验证。发现许多组织未能采取足够的保护措施来防止滥用访问权,从而有可能将敏感信息暴露给未经授权的第三方。这些信息的敏感性各不相同,从简单的公共记录到社会安全号码和帐户密码。这些发现表明,迫切需要改进主体访问请求流程的实施。为此本文提出可能的补救措施,以供政府、行业和个人进一步考虑。
87 2
|
SQL 运维 安全
【WEB安全】详解信息泄漏漏洞
1.1. 漏洞介绍 由于网站管理员运维不当,可能会将备份文件、数据库配置文件等敏感文件存放在WEB目录下公开访问,攻击者可以轻松地访问这些敏感文件,从而了解系统的配置细节、密码信息、数据库凭据等重要数据,扩大的攻击面。 这种泄漏敏感信息的情况就属于信息泄漏漏洞。 1.2. 漏洞发现 主要以目录扫描为主,可参考 目录扫描 (https //blog.gm7.org/个人知识库/0
500 0
|
供应链 安全 IDE
ToolJet 敏感信息泄露漏洞(CVE-2022-23067)
ToolJet 敏感信息泄露漏洞(CVE-2022-23067)
ToolJet 敏感信息泄露漏洞(CVE-2022-23067)
|
缓存 安全 搜索推荐
蓝科lankecms漏洞导致被黑客攻击篡改首页文件
近期受到很多用蓝科lankecms网站源码做的网站的客户反馈首页文件index.html和m.html被篡改增加了跳转代码,导致从百度点击进来的直接跳转到世界杯体育网站上去,而且百度快照收录的标题也被篡改了,通过客户的叙述,发现此源码是用tp架构二次开发的,其中源码文件LoginAction.class.php和TextAction.class.php被作者加密了,具体内容无法解密,用的是混淆加密,被篡改的客户基本都是在同一时间批量被篡改,跳转的网址也是一致的,了解情况后我们SINE安全立即安全技术对客户网站进行排查和溯源。
362 0
|
SQL 开发框架 安全
ThinkPHP5 SQL注入漏洞 && 敏感信息泄露
ThinkPHP5 SQL注入漏洞 && 敏感信息泄露
676 0
ThinkPHP5 SQL注入漏洞 && 敏感信息泄露
|
数据采集 安全 算法
对风险用户“从不信任”,设备指纹的防篡改指南
一定程度上,设备指纹之于人的重要意义不亚于身份证。为什么这么说?大多数人可能都有过这样的经历:刷短视频时,只要我们点赞了某个视频,那么下一次再刷视频时,系统就会推荐更多类似的视频;
320 0
对风险用户“从不信任”,设备指纹的防篡改指南
|
安全 定位技术
程序人生 - 你的隐私可能被窃取!警惕这些隐私漏洞
程序人生 - 你的隐私可能被窃取!警惕这些隐私漏洞
167 0
程序人生 - 你的隐私可能被窃取!警惕这些隐私漏洞
|
安全 数据安全/隐私保护
网站被入侵代码被篡改怎么办
网站被篡改到底有多严重,我们公司网站前段时间被人入侵,并且篡改了我们的代码,导致我们网站所有的页面都变成BC广告,导致现在页面持是不收录,每天编辑都在更新文章,结果还是停歇到前段时间被黑的那种页面,如果我们的网站迟迟没发现被篡改的话,甚至不会处理或者再次被反复篡改的话,那么就有可能导致蜘蛛再来抓取我们的网站页面的时候,还是这种非正规行业,从而多次出现这种情况,就会给我们网站进行进行降权,并且k站,我们该如何防御这种被篡改的方式的能够入侵到我们网站,获取到了我们的权限,才会出现这种情况。
367 0
网站被入侵代码被篡改怎么办