0

    规范渗透测试报告中的漏洞名称以及修复建议(第一版)

    2023.07.29 | admin | 128次围观

    规范渗透测试报告中的漏洞名称以及修复建议,用于规范渗透测试报告的编写,统一漏洞名称,漏洞描述本地连接没有有效的ip配置未修复,入行时间短,难免因为经验不足重复失误,如果有地方需要加以改正,请联系我,期待与您的交流。

    师傅们可以拿走用来写报告

    后期我会不断补充~

    SQL注入漏洞

    漏洞描述:

    由于应用程序缺少对输入进行安全性检查,攻击者利用现有应用程序,将恶意的SQL命令注入到后台数据库引擎执行本地连接没有有效的ip配置未修复,把一些包含攻击代码当做命令或者查询语句发送给解释器,这些恶意数据可以欺骗解释器,从而执行计划外的命令或者未授权访问数据。

    修复建议:

    通过使用静态和动态测试,定期检查并发现应用程序中的SQL注入漏洞。

    通过正则规范用户输入,校验输入数据中是否包含SQL语句的保留字,如:SELECT,WHERE,EXEC,DROP等。或使用转义字符,来修复SQL注入漏洞,以便忽略掉一些特殊字符。

    通过使用参数化查询和对象关系映射(Object Relational Mappers,ORM),来避免和修复注入漏洞。此类查询通过指定参数的占位符,以便数据库始终将它们视为数据,而非SQL命令的一部分。

    规范渗透测试报告中的漏洞名称以及修复建议(第一版)

    通过对数据库强制执行最小权限原则,来减缓SQL注入漏洞的影响。籍此,应用程序的每一个软件组件都只能访问、并仅影响它所需要的资源。

    对访问数据库的Web应用程序采用Web应用防火墙(Web Application Firewall,WAF)。这有助于识别出针对SQL注入的各种尝试,进而防止此类尝试作用到应用程序上。

    避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。

    跨站脚本攻击

    漏洞描述:

    跨站脚本攻击,是WEB程序中一种常见的漏洞。其主要的攻击手段是在在利用网站上的可由用户输入信息的地方,恶意注入含有攻击性的脚本,达到攻击网站或者窃取用户cookied等隐私信息的目的。

    修复建议:

    在表单提交或者url参数传递前,对需要的参数进行过滤。

    将重要的cookie标记为http only, 这样的话Javascript 中的document.cookie语句就不能获取到cookie了。

    表单数据规定值的类型,例如:年龄应为只能为int、name只能为字母数字组合。

    对数据进行Html Encode 处理。

    过滤或移除特殊的Html标签, 例如:

    版权声明

    本文仅代表作者观点。
    本文系作者授权发表,未经许可,不得转载。

    发表评论