常见36种WEB渗透测试漏洞描述及解决 *** -文件包含漏洞
漏洞描述:程序代码在处理包含文件时没有严格控制。可以先把上传的静态文件,或网站日志文件作为代码执行,或包含远程服务器上的恶意文件,获取服务器权限。
解决 *** :
(1)严格检查变量是否已经初始化,严格检查include类的文件包含函数中的参数是否外界可控;
(2)对所有输入可能包含的文件地址,包括服务器本地文件及远程文件严格检查,参数中不允许出现../之类的目录跳转符;
(3)在客户端和服务段同时做数据的验证与过滤。
常见36种WEB渗透测试漏洞描述及解决 *** - 配置不当
漏洞描述:网站根目录下 crossdomain.xml 文件指明了远程Flash 是否可以加载当前网站的资源。若配置不当,可能导致遭受跨站请求伪造(CSRF)攻击。
解决 *** :对不需要从外部加载资 源的网站,在 crossdomain.xml 文件中更改allow-access-from的domain属性为域名白名单。
常见36种WEB渗透测试漏洞描述及解决 *** -不安全HTTP ***
漏洞描述:目标服务器启用不安全的传输 *** ,如PUT、TRACE、DELETE、MOVE等,这可能在服务器上使用 WebDAV,由于DAV *** 允许客户端操纵服务器上的文件,若没有合理配置dav,有可能允许未授权的用户利用其修改服务器上的文件。
解决 *** :
(1)关闭不安全的传输 *** ,推荐POST、GET *** 。
(2)如果服务器不需要支持 WebDAV,请务必禁用它。或者为允许webdav的目录配置严格的访问权限,如认证 *** ,认证需要的用户名,密码。
0条大神的评论