常见web漏洞(awvs、nessus)验证方法小记-中危漏洞

1.【中危】不安全的Javascript库(Vulnerable Javascript library)

漏洞描述

SWFObject库

SWFObject是一个免费的开放源代码工具,用于在网站中嵌入swf内容,SWFObject在Internet Explorer中进行动态嵌入的方法,以使用更友好的W3C方式创建。网站正在使用易受攻击的Javascript库,此版本的Javascript库报告了一个或多个漏洞

YUI库

Yahoo! UI Library (YUI) 是一个开放源代码的 JavaScript 函数库,为了能建立一个高互动的网页,它采用了AJAX, DHTML 和 DOM 等程式码技术。它也包含了许多 CSS 资源。网站正在使用不安全的YUI库,此版本的YUI库被报告了一个或多个漏洞

漏洞危害

SWF文件中存在安全漏洞

漏洞证明

用bp抓包访问url,寻找响应包内Javascript库版本
在这里插入图片描述

修复建议

升级到最新版本

2.【中危】缓慢的HTTP拒绝服务攻击(Slow HTTP Denial of Service Attack)

漏洞描述

对任何一个开放了http访问的服务器,建立一个连接,指定一个比较大的content-length,然后以非常低的速度发包HTTP,在连接不断开的情况下,协议要求服务器在处理请求之前将其完全接收。如果HTTP请求未完成,或者传输速率很低,则服务器将使其资源繁忙,以等待其余数据。如果服务器使过多的资源繁忙,则会导致拒绝服务

漏洞危害

攻击者可通过一台机器关闭另一台机器的Web服务器,并且带宽最小,并且对不相关的服务和端口产生副作用

漏洞证明

利用工具slowhttptest

安装工具

apt-get install slowhttptest

工具命令

- a  —开始开始值范围说明符用于范围头测试
- b 将字节限制的范围说明符用于范围头测试
– c 的连接数限制为65539
– d proxy host:port  用于指导所有流量通过web代理
– e proxy host:port  端口用于指导只有探针交通通过web代理
– h,B,R或x   指定减缓在头部分或在消息体,- R 允许范围检验,使慢读测试- x
– g 生成统计数据在CSV和HTML格式,模式是缓慢的xxx。csv / html,其中xxx是时间和日期
– i seconds   秒间隔跟踪数据在几秒钟内,每个连接
– k 管道因子次数重复请求在同一连接慢读测试如果服务器支持HTTP管道内衬。
– l 在几秒钟内,秒测试时间
– n 秒间隔从接收缓冲区读取操作
– o 文件定义输出文件路径和/或名称,如果指定有效- g
– p 秒超时等待HTTP响应在探头连接后,服务器被认为是不可访问的
– r seconds   连接速度
– s 字节值的内容长度标题详细说明,如果指定- b
– t verb   自定义
– u URL    目标URL,相同的格式键入浏览器,e。g https://host[:port]/
– v level  冗长等级0 – 4的日志
– w 字节范围广告的窗口大小会选择从
– x 字节最大长度的跟踪数据结束
– y 字节范围广告的窗口大小会选择从
– z 字节从接收缓冲区读取字节与单一的read()操作

四种方式

slow header

slowhttptest -c 65500 -H -i 10 -r 200 -s 8192 -t SLOWHEADER -u http://xxxx:8889

slow read

slowhttptest -c 1000 -X -r 1000 -w 10 -y 20 -n 5 -z 32 -u http://xxxx -p 5 -l 350 -e x.x.x.x:8080
slowhttptest -c 65500 -X -r 1000 -w 10 -y 20 -t SLOWREAD -n 5 -z 32 -u http://xxxx:8889

slow post

slowhttptest -c 1000 -B -g -o my_body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u https://xxxx -x 10 -p 3
slowhttptest -c 65500 -B -i 10 -r 200 -s 8192 -t SLOWBODY -u http://xxxx:8889

slowloris

slowhttptest -c 1000 -H -g -o my_header_stats -i 10 -r 200 -t GET -u https://xxxx -x 24 -p 3
slowhttptest -c 1000 -H -g -o my_header_stats -i 10 -r 200 -t GET -u https://xxxx -x 24 -p 3

修复建议

1.可配置从一个客户端接收HTTP头部和HTTPbody的超时时间和最小速率
2.配置各种不同粒度的HTTP请求阈值
3.将web服务器升级到最新版

3.【中危】未加密的__VIEWSTATE参数(Unencrypted__VIEWSTATE parameter)

漏洞描述

’__VIEWSTATE参数未加密。为了减少某人拦截存储在ViewState中的信息的机会,最好对ViewState进行加密。为此,请将machineKey验证类型设置为AES。这指示ASP.NET使用“高级加密标准”对ViewState值进行加密

漏洞危害

可能的敏感信息泄露

漏洞证明

bp抓包

可在响应包页面的viewstate中发现,自动解密
在这里插入图片描述

viewstatedecoder2工具解密

在这里插入图片描述

修复建议

在 Web.Config 文件的元素之下,添加下面这一行:
<system.web> <machinekey validation="3DES"></machinekey></system.web>

4.【中危】应用程序错误(Application error message)

漏洞描述

应用程序错误或警告消息可能会将有关应用程序内部工作的敏感信息暴露给攻击者,可能泄露敏感信息。该消息还可能包含产生未处理异常的文件的位置

漏洞危害

错误消息可能会泄露可用于升级攻击的敏感信息

漏洞证明

访问构造好的文件路径,bp抓包
在这里插入图片描述

修复建议

验证此页面上是否显示错误或警告消息,并正确配置应用程序以将错误记录到文件中,而不是向用户显示错误

发布了3 篇原创文章 · 获赞 3 · 访问量 65

猜你喜欢

转载自blog.csdn.net/weixin_43875708/article/details/104820869