1. 弱口令/默认账号密码

暴露风险等级:高风险
暴露说明及危害

  • 系统中存在弱口令,可以轻松登录,进一步进行攻击,如上传 WebShell 或获取敏感数据。
  • 默认账号和密码的暴露可能导致未经授权的访问和操作。

漏洞利用

  • 利用弱口令或默认密码进入管理后台,进行未授权操作。

修复建议

  • 强制用户首次登录时修改默认密码。
  • 完善密码策略,建议密码长度至少 8 位,并包含数字、大写字母和特殊字符。
  • 对管理后台实施访问控制,定期修改密码,并增强口令强度。
  • 增加防暴破机制,限制 IP 和 Cookie 的访问次数。

2. 接口泄露

暴露风险等级:高风险
暴露说明及危害

  • Swagger生成的API文档直接暴露在特定的Web路径下,任何人都可以访问和查看。这使得用户能够获取项目的所有接口信息。
  • 例如,如果存在文件读取相关的接口,可能会导致任意文件下载。这种访问可能导致未授权的业务操作以及敏感信息的泄露、脱敏获取密码等。

漏洞利用

  • 暴露的 API 文档可能让获得直接攻击服务器的攻击路径,并猜解 API 功能,给提供更具体的攻击路径。

修复建议

  • 将 Swagger-UI 的 URLs 加入认证和授权过滤链,仅允许经过认证的用户访问。

3. JS敏感信息泄露

暴露风险等级:高风险
暴露说明及危害

  • JS 代码中可能存在敏感信息(如用户名、邮箱、手机号、URL路径等),可利用这些信息进行进一步攻击。

漏洞利用

  • 假设已知用户名和邮箱,可以通过爆破方式尝试获取密码;同时,访问敏感路径可以获取有用信息进行进一步利用。邮箱也可以收集起来,用来发送钓鱼邮件。

修复建议

  • 隐藏敏感信息,并定期进行安全渗透测试以检测暴露信息。

4. PHP信息泄漏

暴露风险等级:高风险
暴露说明及危害

  • 某些Web站点的测试页面可能调用PHP的phpinfo()函数,该函数会输出服务器的关键信息,导致信息泄露。这些信息可以被用于制定后续的攻击策略。

漏洞利用

  • 通过获取组件的版本,寻找历史漏洞进行攻击
  • 系统识别: phpinfo() 提供了服务器环境的详细信息,包括操作系统类型和版本、服务器软件等。可以使用这些信息制定针对性的攻击策略,因为不同的操作系统和软件可能有不同的安全漏洞。
  • 模块识别: phpinfo() 还列出了已加载的PHP模块和扩展。可以利用这些信息了解服务器上是否存在特定的模块,从而针对性地尝试攻击这些模块。
  • 路径信息: phpinfo() 可能显示PHP的配置文件路径、临时目录等信息。可以使用这些路径信息来构造文件包含攻击或利用其他路径相关的漏洞

修复建议

  • 删除或限制 phpinfo() 的访问,确保不对外暴露服务器的关键信息。

5. 未授权访问

暴露风险等级:高风险
暴露说明及危害

  • 由于没有对相关敏感页面进行访问权限的检查,(无登陆框,无审核验证直接可以访问),导致攻击者可未授权访问,从而获取敏感信息及进行未授权操作等!

漏洞利用

  • 黑客发现后,在公网上直接进行访问,做增删改查的高危操作。尽管不确定是什么系统,胡乱操作也可能导致业务出现问题。

修复建议

  • 对敏感页面实施严格的访问权限控制,确保每个访问角色进行权限检查。

6. 目录遍历

暴露风险等级:高风险
暴露说明及危害

  • 由于服务器配置不当,开启了目录浏览,可获取文件目录结构,从而下载敏感文件。

漏洞利用

  • 通过目录遍历可获取敏感信息,获取敏感文件并近一步利用。

修复建议

  • 通过修改配置文件,去除中间件(如IIS、apache、tomcat)的文件目录索引功能
  • 设置目录权限

7. 云存储信息泄露(高危)

暴露风险等级:高风险
暴露说明及危害

  • 存储桶未设置为私有(设置为了公有读),导致其内容可以被访问。根据业务场景的不同,云存储中的数据类型也会有所不同,这带来了很高的风险。
  • 对个人,公开的存储桶可能泄露私密的个人信息、照片、视频等,导致隐私被侵犯,进一步导致身份盗用。
  • 对企业,公开访问的存储桶可能泄露商业机密、敏感文件、客户数据等,影响企业声誉,导致经济损失和法律责任。
  • 公开访问的存储桶可能泄露以下信息:
    • 存储桶名称、存储在桶中的图片、视频、文件和应用程序,存储桶内所有资源的路径、存储桶信息的更新时间,以及存储桶资源的MD5哈希值。

漏洞利用

  • 可以获取存储桶中大量数据,造成数据泄露,对公司声誉造成较大影响。

修复建议

  • 将 Bucket 访问权限改为私有
  • 开启防盗链,只设置白名单,防盗链策略会根据 Referer 的值来判断请求是否合法,如果来源页面不是本站或者是允许的站点,则允许访问资源;否则,拒绝访问或者重定向到其他页面。

B 站 UP 主,程序员鱼皮,曾经在 2023-03-04 发生过阿里云 OSS 被盗刷而透支费用。

没想到又被攻击了!赔了1.5万,我真服了!

image-20240128005631033

针对以上,个人使用OSS云存储的情况下,我们可以开启

image-20240128010456304

消费预警

image-20240128011017989


8. 错误页面信息泄露

暴露风险等级:高风险

暴露说明及危害

返回详细的错误信息可能会泄露服务器的内部信息,包括服务器代码、数据库连接信息、SQL语句、个人信息以及敏感文件的路径,这些信息为信息收集提供了便利。

漏洞利用

通过获取服务器的后端版本、框架和绝对路径等信息,可能导致针对这些暴露信息的进一步利用。

修复建议

  1. 在编码时添加异常处理模块,统一定制错误页面,避免展示服务器版本信息;
  2. 不对外公开程序运行时的异常错误详情;
  3. 最好禁止返回任何与系统相关的信息,以降低风险

9. 短信/邮件轰炸

暴露风险等级:高风险
暴露说明及危害

  • 短信/邮件轰炸(仅仅是指直接点击发送短信按钮,即可造成轰炸,非进一步探测,漏洞利用而造成的轰炸,二者不可相提并论)。
  • 由于没有对短信或者邮件发送次数进行限制,导致可无限次发送短信或邮件给用户,从而造成短信轰炸,进而可能被大量用户投诉,从而影响公司声誉!
  1. 短信话费金额骤升。

漏洞利用

  • 通过短信或邮件炸弹,进行公司短信或邮件资源进行消耗。

修复建议

  • 限制发送次数,设置合理的频率限制。

10. 内部系统登录页暴露

暴露风险等级:高风险
暴露说明及危害

  • 内部系统登录页对外暴露,搜集信息完备的情况下,有概率获取内网权限。

修复建议

  • 收敛内部统一身份认证系统,限制外部访问。

11. 测试平台泄露

暴露风险等级:高风险

暴露说明及危害: 测试平台的公开暴露可能导致测试代码、测试账号、默认账号等敏感信息的泄露,这可能被利用来进行进一步的攻击。

漏洞利用: 通过攻击测试平台获取权限,或在成功攻击后获取一些信息,从而攻击真实的业务平台。

修复建议: 建议关闭测试平台对外开放,以防止敏感信息的泄露。


12. 默认界面及中间件Web入口

暴露风险等级:中风险

暴露说明及危害: 在搭建网站或应用程序时,通常会生成一个默认的欢迎页面或管理界面。如果这些默认界面被公开而且没有经过适当的配置,就可能带来安全隐患。攻击者可以利用这些默认页面的信息来识别系统的弱点,进而进行有针对性的攻击。

相关中间件

  • Nginx
  • OpenResty
  • WildFly 8
  • IIS
  • Apache Tomcat
  • Apache2 Ubuntu
  • XAMPP
  • Tengine
  • Oracle

漏洞利用: 根据已知的历史版本漏洞,攻击者可能会得知使用的产品及其版本,从而找到已知的弱点进行攻击。

修复建议

  • 不要让别人看到这些默认页面,修改默认文档设置以指向自定义首页。
  • 只有必需功能被开放给最终用户访问.。

13. 源IP泄露

暴露风险等级:高风险

暴露说明及危害: 通过直接访问IP地址,系统可能成为网络攻击的目标,绕过访问控制。

修复建议

  1. 使用域名访问:尽量使用域名而不是IP地址进行访问,以提升系统的安全性和可管理性。
  2. 配置访问控制:使用防火墙和访问控制列表(ACL)来限制对系统的访问,仅允许必要的服务和端口对外开放,并拒绝未经授权的访问。
  3. 限制对敏感信息的访问:如果可能,将敏感信息存储在内部网络中,并限制对这些信息的直接外部访问,或使用零信任。

14. 暴露系统版本

暴露风险等级:中风险

暴露说明及危害: 暴露的系统版本信息可能使攻击者获取有关系统的关键信息,从而进行进一步的攻击。攻击者可以通过收集系统版本信息,寻找与该版本相关的已知漏洞,并利用这些漏洞获取对服务器的控制权限。

修复建议

  1. 通过修改或隐藏系统版本信息,防止攻击者对系统对应版本进行攻击。

15. VPN登录口

暴露风险等级:高风险

暴露说明及危害: VPN软件的类型和版本。这些信息可以被攻击者用来研究可能的漏洞。暴露VPN登录口可能扩大整个网络的攻击面,攻击者可能通过这一接口找到其他可利用的内部资源。

修复建议:限制VPN登录口的公网访问权限


© Rabbit 使用 Stellar 创建

✨ 营业:

共发表 56 篇Blog 🔸 总计 123.6k