最新动态

常见问题

Web渗透之渗透测试(五)

2021/3/16 13:08:19 阅读次数: 标签:web渗透,安全配置错误,渗透测试

(十二)安全配置错误


漏洞描述

1.缺乏合适的应用程序安全加固、技术人员配置了错误的Web服务权限、安装启用了不需要的功能,或者用户默认帐户的密码没有更改、仍然可用;

2.处理机制错误向用户泄露了堆栈跟踪或其他大量信息;

3.禁用系统中最新的安全配置功能;

4.对应用程序服务器、库文件、应用程序框架(包括Spring、Struts、ASP.NET)、数据库等没有进行相关安全配置。


渗透测试

先对应用指纹等信息进行搜集,然后针对信息检查是否更改或者加固了相关的应用默认配置;检查端口开放情况,看是否开放了多余的端口。


风险评级:中风险


安全建议

搭建最小化平台,该平台不包含任何不必要的功能、组件、文档和示例。移除或不安装不适用的功能和框架。 在所有环境中按照标准的加固流程进行正确安全配置。


(十三)使用含有已知漏洞的组件


漏洞描述

使用了不再支持或者过时的组件。这包括:OS、Web服务器、应用程序服务器、数据库管理系统(DBMS)、应用程序、API和所有的组件、运行环境和库。


渗透测试

根据前期信息搜集的信息,来对相关组件的版本进行查看,检查是否使用了不受支持或者过时的组件,通过CVE、CNVD等平台可以获取当前组件版本是否存在漏洞。


风险评级:按照存在漏洞的组件的安全风险值判定当前风险。


安全建议

1.移除不需要的应用、功能、文档和组件;

2.仅从官方渠道安全的获取组件(尽量保证是最新版本),并使用签名机制来降低组件被篡改或加入恶意漏洞的风险;

3.监控那些不再维护或者不发布安全补丁的库和组件。如果不能打补丁,可以考虑部署虚拟补丁来监控、检测或保护。