11
外购产品弱口令
在部署外购产品时,需修改外购产品的默认口令,避免出现口令泄露的情况
12
任意密码重置
任意密码重置
漏洞简介:
该漏洞可能出现在用户忘记密码时的密码找回页面(为主)、或用户登录后重置密码的页面。
防御策略:
1 忘记密码时的密码找回页面:
(1)避免在将验证凭证(验证码)回显到前端页面、出现凭证泄露的情况
(2)在用户提交新密码后,需在服务端对用户标识、接收端(手机、邮箱)、凭证(验证码)进行关联性验证。
即: 验证重置用户与接收重置凭证的手机号/邮箱作是否一致、验证接收重置凭证的手机号/邮箱和发送的凭证是否一致,避免出现攻击者篡改重置用户、或篡改接收端(手机号/邮箱)的情况。
(3)需对凭证的有效尝试次数做限制,避免出现暴力猜测的情况
2 用户登录后重置密码的页面:
(1)在用户提交重置密码请求时,需在服务端对当前用户身份进行再次认证,避免攻击者篡改用户身份、水平越权的情况
13
敏感信息泄露
服务版本信息泄露
1、在部署WEB服务器的时候,应修改默认的banner图标信息,避免服务器版本信息的泄露
2、http返回信息中server等泄露,应修改不返回服务器信息
3、404、500、应用报错等泄露服务器版本信息,统一报错页面,应用报错信息转义后返回前端
14
错误页面信息泄露
报错信息中泄露服务器版本、异常调用栈,应设置统一的404或500等错误页面,避免将程序异常回显到前端页面,泄露敏感信息
15
前端页面信息泄露
1、html、jsp、js等返回前端的文件泄露测试提示、生产测试环境信息(ip)、默认账号信息、默认口令、接口信息、加密密钥、js第三方组件版本等,生产测试打包流程区分,js代码混淆;
2、前端未脱敏展示;
16
用户敏感信息
未按照相关监管要求,在传输、展示过程中泄露了证件、密码、磁道等用户敏感信息,或者密码采用了弱加密算法加密,可还原
17
系统敏感路径泄露
禁止返回绝对路径,仅返回文件名
18
其他信息泄露
Phpinfo信息泄露、DS_Store文件泄露、SVNGIT文件泄露、配置文件泄露、ip泄露、BigIP泄露、
19
安全配置缺陷
启用危险HTTP方法
在部署网站时,应关闭不需要开放的HTTP请求方法(如: DELETE、PUT、OPTIONS等),仅保留GET、POST方法
20
错误配置CORS
Access-Control-Allow-Origin设置不能为*
21
HOST头攻击
Nginx,修改ngnix.conf文件,在server中指定一个server_name名单,并添加检测。
Apache,修改httpd.conf文件,指定ServerName,并开启UseCanonicalName选项。
Tomcat,修改server.xml文件,配置Host的name属性。
22
传输层保护不足
1 对于涉及敏感数据的业务系统,强制使用HTTPS协议,以确保数据在传输过程中不会被泄露或窃取
2 如果使用HTTPS协议成本过高,可仅对敏感数据(登录、注册时的账号/密码)的传输进行加密处理
相关阅读:
- 网站地图 |
- 声明:登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。文章内容仅供参考,不做权威认证,如若验证其真实性,请咨询相关权威专业人士。