渗透测试常见漏洞

  1. swagger-ui暴露,域名下/swagger-ui/index.html、/v3/api-docs、/v2/api-docs、/swagger-resources/configuration/ui
  2. SSL/TLS协议信息泄露,CVE-2016-1283
  3. 点击劫持漏洞,接口缺少XFO报头,x-frame-options:是一个 HTTP 响应头,用于控制浏览器如何显示嵌入式框架(iframe)页面。该响应头可以防止网站被其他网站的 iframe 恶意嵌入,从而保护用户信息和操作安全。
  4. 未设置HttpOnly:是一个 HTTP 响应头属性,用于告诉浏览器不允许通过 JavaScript 访问设置了该属性的 Cookie。这样可以有效地防止跨站点脚本攻击(XSS),因为攻击者无法窃取具有 HttpOnly 属性的 Cookie。
  5. 接口未授权访问,actuator启用下
  6. host头攻击,将请求包中的HOST修改,相应包的location也会改变
  7. 登录请求包,用户名密码未加密
  8. cors跨域资源共享,将请求包的origin修改,响应包的Access-Control-Allow-Origin也会改变
  9. 测试接口暴露、日志接口暴露
  10. SSL证书过期
  11. SSL证书公共秘钥<=1024,存在恢复明文的可能Diffie-Hellman
  12. webpack泄露,F12可查看webpack代码
  13. 弱口令
  14. 登录无验证码,进而导致,存在爆破和枚举用户
  15. 验证码可复用
  16. tomcat版本信息泄露
  17. 登录报错提示内容过于明确,导致存在用户枚举的可能性
  18. 不安全的HTTP方法,使用OPTIONS请求,发现允许PUT、DELETE等不安全的HTTP方法
  19. 心脏出血漏洞(Heartbleed Bug)是 OpenSSL 的一个安全漏洞,使得攻击者可以从应用程序和服务端内存中窃取敏感信息,例如私钥、用户凭证等。该漏洞的原因在于 OpenSSL 中实现了一个叫做“心跳”(heartbeat)的协议扩展,但没有对请求数据进行充分验证和过滤,导致攻击者可以发送恶意的心跳包来窃取内存中的数据。
  20. POODLE漏洞,是一种 SSLv3 协议的加密漏洞。攻击者可以利用这个漏洞,通过中间人攻击,窃取用户的敏感信息,例如登录凭据、Cookie 等。
  21. 缓慢HTTP拒绝服务攻击
  22. 认证绕过,修改响应包,实现登录系统
  23. 登录未设置失败次数
  24. 逻辑漏洞,可任意向手机号发送验证码,且一分钟内可以连续发送,造成大量资源消耗
  25. openssh用户枚举漏洞CVE-2018-15473
  26. XSS跨站脚本执行漏洞
  27. druid数据监控后台弱口令
  28. tomcat自带示例文件未删除
  29. TLS Client-initiated重协商攻击CVE-2011-1473
  30. 字段未严格校验,导致可通过添加特殊字符绕过
  31. 敏感信息泄露,未脱敏敏感信息
  32. 禁止默认填写管理员账号
  33. 任意文件上传漏洞,解决方案:文件目录设置不可执行,linux去除x权限、文件类型检查,白名单结合MIME Type、后缀等方式,图片可以采用压缩函数或resize破坏其包含的html代码、随机数改写文件名或路径,使得用户不能轻易访问自己上传的文件、单独设置文件服务器域名
  34. fastjson反序列化漏洞
  35. 垂直越权访问,低权限账号通过修改响应包或其他方式访问到吴权访问的功能,如:在token不变的情况下,用户ID换成其他人员,导致展示非本人权限信息
  36. 验证码过短,爆破导致任意密码重置
  37. 目录浏览,IIS关闭目录浏览功能、Apache配置文件http.conf将Options Indexes FollowSymLinks改为Options -Indexes FollowSymLinks、nginx删除autoindex on;autoindex_exact_size on;

你可能感兴趣的:(网络安全)