您现在的位置:首页 >>业务领域>>应用系统测试服务

Web漏洞检测

什么是网页漏洞

日益增长的网络业务应用为脆弱的web应用提供了漏洞滋生的土壤。如银行、政府机构和在线商务企业都使用了web技术提供服务。这些机构往往自己开发整套的web应用程序(ASP、JSP和CGI等),而这些开发者由于没有获得过专业训练,导致这些自产web软件漏洞百出,这些漏洞统称为网页漏洞。

网页漏洞的存在意味着网页中任何传递给浏览器的信息都可能被用户利用和操纵,恶意用户可以查看、修改或者插入敏感信息(包括价格、会话跟踪信息甚至是脚本执行代码)。

集众思检查的典型网页漏洞类型和描述

漏洞类型 描述
跨站脚本

跨站脚本(即XSS)漏洞允许攻击者向其他用户发送恶意代码(通常是Javascript格式的)。浏览器不能判断该脚本是否可被信任,因此会在用户上下文中执行此脚本。恶意人员可利用跨站脚本构造诱骗页面,诱骗用户登陆,进而获取登陆者的用户名称、密码等敏感信息,进行非法活动。

SQL注入

web应用程序接收的用户输入在没有对输入的字符进行恶意字符过滤的前提下,直接用来拼接SQL语句,造成了SQL注入漏洞。攻击者利用此注入漏洞,通过对数据库的猜解,可得到网站管理员的用户名和密码,进而获取站点的上传权限得到webshell,利用权限提升控制服务器,对整个外部和内部网络系统造成重大损失。

SQL注入是目前互联网中应用最普遍的一个应用层攻击。

代码执行

让程序将输入的内容作为代码来执行,从而获得远程系统的访问权限。

目录遍历

由于WEB服务器配置不正确或WEB服务器自身存在漏洞,可导致非法人员下载服务器端的文件。攻击者利用此漏洞可遍历服务器目录,造成诸如网站源代码、内网地址等相关重要信息泄露,并由此可能暴露出更严重的安全漏洞,为非法者进一步攻击提供了可能的机会。

文件包含

脚本在包含文件时,直接使用用户提交上来的数据作为文件名。这些数据在使用前并没有进行适当的验证。

脚本源码泄露

把脚本文件名作为参数可能读取该脚本的源代码。该脚本在包含文件时,直接使用用户提交上来的数据作为文件名。这些数据在使用前并没有进行适当的过滤

CRLF注入

攻击者可以通过在一段数据中加入CRLF命令来改变接受这个数据的应用程序处理这个数据的方式,从而执行CRLF注入攻击,最基本的例子包括向记录文件中增加伪造的记录。

物理路径泄漏

远程攻击者可以利用这类漏洞获得服务器物理路径信息。当客户端请求一个不存在的文件时,会返回一些出错信息,这可能允许攻击者了解服务器的配置情况,可能有助于发动进一步攻击。

应用错误信息

这种漏洞会泄漏一些WEB的内部信息,这些信息可能会包括WEB开发使用的语言、中间件、开发框架、数据库的名称、版本号等,这些信息都会有助于黑客进行进一步的准确攻击

备份文件

备份文件通常是开发人员为备份他们的工作而创建的,web server上备份文件可能包含敏感信息,从而被攻击者利用

集众思的交付件—网页漏洞检查报告

集众思是一种远程检查服务,不是软件、也不是硬件设备。那么集众思对客户的交付件是什么呢?就是一个定期的检查报告。周期与客户购买的检查周期相同。比如客户买的是一周检查一次网页挂马,则集众思为客户每周提供一次检查报告。

报告内容包括:检查的域名、检查的时间、检查的页面数量、检查的结果(是否存在漏洞)。如果存在漏洞,有多少页面存在漏洞,具体存在在哪些页面。最后是web漏洞修补的建议。