风险评估报告扣钱 [Web风险评估报告]

时间:2022-01-05 18:17:31 浏览量:

Web风险评估报告

Web风险评估报告

网站风险评估报告——《信息安全工程》报告

课程名称信息安全工程

班级

专业信息安全

任课教师

学号

姓名

目录

封面-------------------------------------------------------------------------1 目录-------------------------------------------------------------------------2

一、评估准备-------------------------------------------------------------3

1、安全评估准备-----------------------------------------------------3

2、安全评估范围-----------------------------------------------------3

3、安全评估团队-----------------------------------------------------3

4、安全评估计划-----------------------------------------------------3

二、风险因素评估-------------------------------------------------------3

1.威胁分析-----------------------------------------------------------3

1.1威胁分析概述--------------------------------------------------3

1.2威胁分析来源--------------------------------------------------4

1.3威胁种类--------------------------------------------------------4

2.安全评估-----------------------------------------------------------7

2.1高危漏洞--------------------------------------------------------7

2.2中级漏洞--------------------------------------------------------7

2.3低级漏洞--------------------------------------------------------8

三、综述--------------------------------------------------------------------8

1.1具有最多安全性问题的文件--------------------------------9

1.2Web风险分布统计--------------------------------------------9

2.Web风险类别分布-----------------------------------------------10

3.渗透测试------------------------------------------------------------10

4.漏洞信息------------------------------------------------------------15

四、风险评价-------------------------------------------------------------18

五、风险控制建议-------------------------------------------------------19 附录:------------------------------------------------------------------------22

一、评估准备

1、安全评估目标

在项目评估阶段,为了充分了解SecurityTweets这个网站的安全系数,因此需要对SecurityTweets 这个网站当前的重点服务器和web应用程序进行一次抽样扫描和安全弱点分析,对象为SecurityTweets 全站,然后根据安全弱点扫描分析报告,作为提高SecurityTweets系统整体安全的重要参考依据之一。

2、安全评估范围

本小组将对如下系统进行安全评估:

采用linux系统的web服务器(IP地址:176.28.50.165)

采用nginx服务器程序的web站点

采用MySQL的数据库

3、安全评估团队

成员组成:

组员姓名班级学号

使用工具:

1、Acunetix Web Vulnerability Scanner

2、BurpSuite

4、安全评估计划

1、此次针对网站的安全评估分为2个步骤进行。第一步利用现有的优秀安全评估软件来模拟攻击行为进行自动的探测安全隐患;第二步根据第一步得出的扫描结果进行分析由小组成员亲自进行手动检测,排除误报情况,查找扫描软件无法找到的安全漏洞。

2、第一步我们采用两种不同的渗透测试软件对网站做总体扫描。采用两种工具是因为这两个工具的侧重点不同,可以互为补充,使得分析更为精确。然后生成测试报告。

3、根据上一步生成的测试报告,由组员亲自手动验证报告的可信性。

4、根据安全扫描程序和人工分析结果写出这次安全评估的报告书。

二、风险因素评估

1.威胁分析

1.1.威胁分析概述

本次威胁分析是对一个德国的SecurityTweets网站进行的。威胁分析包括的具体内容有:威胁主体、威胁途径、威胁种类。

1.2.威胁来源

SecurityTweets 网站是基于Internet 体系结构建立,网络业务系统大都采用TCP/IP作为主要的网络通讯协议,其自身提供了各种各样的接口以供使用和维护,然而,这些接口同样可能向威胁主体提供了攻击的途径:

来源描述

环境因素断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、

洪灾、火灾、地震、意外事故等环境危害或自然灾害,以

及软件、硬件、数据、通讯线路等方面的故障

人为因素恶意

人员

不满的或有预谋的内部人员对信息系统进行恶意破坏;采

用自主或内外勾结的方式盗窃机密信息或进行篡改,获取

利益

外部人员利用信息系统的脆弱性,对网络或系统的保密性、

完整性和可用性进行破坏,以获取利益或炫耀能力

非恶

意人

内部人员由于缺乏责任心,或者由于不关心或不专注,或

者没有遵循规章制度和操作流程而导致故障或信息损坏;

内部人员由于缺乏培训、专业技能不足、不具备岗位技能

要求而导致信息系统故障或被攻击

1.3.威胁种类:

1.描述

这个脚本是可能容易受到跨站点脚本(XSS)攻击。

跨站点脚本(也被称为XSS)是一种漏洞,允许攻击者发送恶意代码(通常在Javascript中的形式)给其他用户。因为浏览器无法知道是否该脚本应该是可信与否,它会在用户上下文中,允许攻击者访问被浏览器保留的任何Cookie或会话令牌执行脚本。

虽然传统的跨站点脚本漏洞发生在服务器端的代码,文档对象模型的跨站点脚本是一种类型的漏洞会影响脚本代码在客户端的浏览器。

2. 描述

基于堆的缓冲区溢出在nginx1.3.15的SPDY执行1.4.7和1.5.x版本1.5.12之前之前允许远程攻击者通过特制的请求执行任意代码。该问题影响的ngx_http_spdy_module模块(默认情况下不编译),并编译nginx的 - 与调试配置选项,如果“听”指令的“SPDY”选项用于在配置文件中。

3.描述

您使用的是脆弱的Javascript库。一个或多个漏洞报告这个版本的JavaScript库。咨询攻击细节和Web引用有关受影响的库,并进行了报道,该漏洞的详细信息。

4.描述

XML支持被称为“外部实体”,它指示XML处理器来检索和执行内嵌的设施包括XML位于特定URI 的。一个外部XML实体可以用来追加或修改与XML文档相关联的文档类型定义(DTD)。外部XML实体也可以用于对XML文档的内容中包含的XML。

现在假设XML处理器解析数据从下攻击者控制的一个光源发出。大多数时候,处理器将不会被确认,但它可能包括替换文本从而引发意想不到的文件打开操作,或HTTP传输,或任何系统IDS的XML处理器知道如何访问。

以下是将使用此功能包含本地文件(/ etc / passwd文件)的内容的示例XML文档

<?XML版本=“1.0”编码=“UTF-8”?>

<!DOCTYPE的Acunetix[

<!实体acunetixent系统“文件:/// etc / passwd文件”>

]>

&acunetixent;

4.描述

此警报可能是假阳性,手动确认是必要的。

跨站请求伪造,也称为一次单击攻击或会话骑马和缩写为CSRF或者XSRF,是一种类型的恶意攻击网站即未经授权的命令是从一个用户,该网站信任传递的。

WVS的Acunetix找到一个HTML表单与实施没有明显的CSRF保护。详细信息请咨询有关受影响的HTML表单的信息。

5.描述

用户凭据的传送是在一个未加密的通道。这些信息应该始终通过加密通道(HTTPS),以避免被拦截恶意用户转移。

6.描述

点击劫持(用户界面补救的攻击,用户界面补救攻击,用户界面救济的权利)是诱骗网络用户点击的东西从什么用户会感觉到他们是点击,从而有可能泄露机密资料,或利用其电脑同时控制不同的恶意技术点击看似无害的网页。

该服务器没有返回的X帧选项头这意味着该网站可能是在点击劫持攻击的风险。 X框,选择HTTP 响应头可以被用于指示浏览器是否应该被允许以呈现页面中的<frame>或<iframe>。网站可以利用这一点避免点击劫持攻击,以确保其内容不会嵌入到其他网站。

7.描述

一个常见的威胁Web开发人员面对的是一个密码猜测攻击被称为蛮力攻击。蛮力攻击是试图通过系统地尝试字母,数字和符号的每个可能的组合,直到你发现工作一个正确的组合来发现密码。

这个登录页面没有对密码猜测攻击(蛮力攻击)的任何保护。它的建议,以实现一个定义不正确的密码尝试次数后,某些类型的帐户锁定的。对于咨询有关解决此问题的详细信息的Web引用。

8.描述

HTTP OPTIONS方法在此Web伺服器已启用。 OPTIONS方法提供了由web服务器所支持的方法列表,它代表约可在发现Request-URI的请求/响应链中的通讯选项信息的请求。

9.描述

一个可能的敏感目录已经找到。这个目录不是直接从website.This检查一下常见的敏感资源,如备份目录链接,数据库转储,管理页面,临时目录。这些目录中的每一个可以帮助攻击者更多地了解他的目标。

10.描述

虚拟主机是一台服务器(或服务器池)上托管多个域名(每名独立处理)的方法。这允许一个服务器共享它的资源,诸如存储器和处理器周期,而无需提供使用相同的主机名的所有服务。

这个Web服务器响应不同,当主机头操纵以及各种常见的虚拟主机进行测试。这可能表明有一个虚拟主机存在。

11.描述

此cookie不具备HTTPOnly标志设置。当一个cookie设置与HTTPOnly标志,它指示该cookie只能由服务器而不是由客户端脚本访问的浏览器。这是一个会话cookie的一个重要的安全保护。

12.描述

当一个新的名称,并输入密码的形式和提交表单时,浏览器会询问密码应该是saved.Thereafter 显示表单时,该名和密码自动填充或完成输入名称。与本地访问攻击者可以从浏览器缓存中获取明文密码。

2.安全评估

2.1.高危漏洞:

1.影响

恶意用户可能注入的JavaScript,VBScript中,的ActiveX,HTML或Flash成为一个易受攻击的应用程序来欺骗用户,以便从他们那里收集数据。攻击者可以窃取会话cookie并接管帐户,冒充用户。另外,也可以修改呈现给用户的网页的内容。

2.影响

攻击者可以导致堆内存缓冲区溢出的工作进程通过使用特制的请求,可能导致任意代码执行。

3.影响

攻击可以包括公开本地文件,其中可能包含敏感数据,如密码或用户的私人数据,使用文件:系统识别计划或相对路径。由于攻击发生相对于应用程序处理XML文档,攻击者可能会利用此受信任的应用程序转动到其他内部系统,有可能泄露通过HTTP(S)请求其他内部内容。

2.2.中级漏洞

1.影响

攻击者可能会迫使一个Web应用程序的用户执行攻击者"的选择的行动。一个成功的CSRF攻击会危及最终用户的数据和操作的情况下,普通用户的。如果最终的目标用户是管理员帐户,这可能会危及整个Web应用程序。

2. 影响

第三方可以通过拦截一个未加密的HTTP连接来读取用户凭据。

2.3.低级漏洞

1.影响

影响取决于受影响的Web应用程序。

2.影响

攻击者可能试图通过系统地尝试字母,数字和符号的每个可能的组合,直到发现工作的一个正确组合,以发现一个弱口令。

3.影响

OPTIONS方法可能暴露敏感信息可以帮助一个恶意用户编写更先进的攻击。

4.影响

此目录可能暴露敏感信息,可以帮助恶意用户准备更高级的攻击。

5.影响

可能的敏感信息泄露。

三、综述

Web风险评估报告

Web风险评估报告

1.1具有最多安全性问题的文件

URL 漏洞数http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/login 4 http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/admin/ 2 http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/static/app/libs/sessvars.js 3 1.2 web风险分布统计

Web风险评估报告

2.Web风险类别分布

分类别高风险中风险低风险总计跨站脚本攻击 3 2 0 5

信息泄露 2 0 5 7

内容欺骗 1 0 0 1

系统命令执行 3 0 0 3

功能滥用 1 0 1 2

资源位置可预测0 2 0 2

其他0 0 1 1 3.渗透测试

输入网址http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html,然后开始扫描

Web风险评估报告

Web风险评估报告

Web风险评估报告

Web风险评估报告

正在扫描该网站

Web风险评估报告

扫描结束,共20个漏洞。

Web风险评估报告

Web风险评估报告

Web风险评估报告

点击Report生成报告

Web风险评估报告

软件自动生成的扫描报告

Web风险评估报告

4.漏洞信息

Web风险评估报告

Web风险评估报告

Web风险评估报告

Web风险评估报告

Web风险评估报告

Web风险评估报告

Web风险评估报告

Web风险评估报告

Web风险评估报告

四、风险评价

安全威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件。产生安全威胁的主要因素可以分为人为因素和环境因素。人为因素包括

有意的和无意的因素。环境因素包括自然界的不可抗力因素和其他物理因素。威胁可能源于对web站点的直接或间接攻击,例如非授权的泄露、篡改、删除等,在机密性、完整性或可用性等方面造成损害。威胁也可能源于偶发的或蓄意的事件。一般来说,威胁总是要利用web站点的系统、应用或服务的弱点才可能成功造成损害。因此威胁分析是围绕信息系统的可用性、保密性、完整性、可控性、可审查性、可抵赖性进行的。

安全风险则是一种可能性,是指某个威胁利用弱点引起某项信息资产或一组信息资产的损害,从而

直接地或间接地引起企业或机构的损害的可能性。

本次风险分析主要采用自顶向下和自底向上分析、定性分析与定量分析相结合的分析方法。首先自顶向下识别关键,然后自底向上采用定性、定量相结合的方法进行风险分析。形成一个分层次的树形分析体系。

在这次评估中,整体系统存在的威胁和其产生的安全风险主要有以下几个方面:

1、针对主机的攻击威胁

包括针对linux系统以及其使用的nginx等组件的安全漏洞的攻击威胁,攻击者可能由此获取系统的信息资源或对系统信息进行破坏。

2、针对数据库的攻击威胁

包括在对数据库系统的攻击行为,包括非法获取、篡改、删除数据库信息资源和进行其他形式的服务攻击。

3、管理不当所引起的威胁

包括由于用户管理策略不当使得攻击者可能获取某一级别的用户的访问权限,并由此提升用户权限,造成用户权限的滥用和信息资源的泄露、损毁等;由于采用远程管理而引发的威胁;缺乏足够的安全审计致使对安全事件不敏感,无法发现攻击行为等。

4、配置不当所引起的威胁

包括在主机上开放了未做安全防范的服务所造成的威胁。

5、程序逻辑漏洞造成的威胁

包括编码时由于对用户输入处理考虑不完全以及代码本身的bug被利用所造成的威胁。

在现场核查测试结束后,我们将对得到的脆弱性、威胁数据进行风险分析。我们认为在复杂的系统风险评估过程中,不能将定性分析和定量分析两种方法简单的割裂开来。而是应该将这两种方法融合起来,采用综合的评估方法。在信息系统风险分析过程中,定性分析是灵魂,是形成概念、观点,作出判断,得出结论所必须依靠的。定量分析则是手段,是定性分析的基础和前提,定性分析应建立在定量分析的基础上才能揭示客观事物的内在规律。是为作出判断和得出结论。

对于所识别出的各类安全风险,处理方式有四种,即预防、避免、降低、转移和接受,但对于整个系统而言,风险不可能完全被消灭。在风险识别后,应按照风险程度的轻重缓急和自身的经济实力及安全需求,综合考虑法律法规的要求、机构自身的发展需要、风险评估的结果等众多因素,实施处理风险的各类措施。对不可接受的风险选择适当的处理方式及控制措施,并形成风险处理计划。控制措施的选择应兼顾管理与技术,并特别关注成本与风险的平衡。

五、风险控制建议

安全这个话题是多层次的,一个网站要安全必须满足物理安全、链路安全、网络级安全、应用安全和用户安全这5个层次。大多数网站没有完整的采取防护措施,因此,建立一套有效的网络安全机制就显

得尤为重要,以下是必须考虑的安全防护要点:

1、部署防火墙

在互联网与服务器之间部署硬件防火墙,这样,通过互联网进来的用户只能访问到对外公开的一些服务(如W W W、E - m a i l、F T P、D N S 等),既保护内网资源不被非法访问或破坏,也阻止了内部用户对外部不良资源的使用,并能够对发生的安全事件进行跟踪和审计。在网站的服务器上安装软件防火墙后还要进一步设置访问策略。

2、漏洞及补丁管理

Web服务器是一个由多协议、多应用、多用户组成的网络环境,网络设备、操作系统统、数据库、应用软件都存在难以避免的安全漏洞。为了要保障网站的安全, 必须做好漏洞管理。

3、入侵检测工作

作为服务器的日常管理,入侵检测是一项非常重要的工作,在平常的检测程序中,主要包含日常的服务器安全例行检查和遭到入侵时的入侵检查,也就是分为在入侵进行时的安全检查和在入侵前后的安全检查。系统的安全性遵循木桶原理,木桶原理指的是:一个木桶由许多块木板组成,如果组成木桶的这些木板长短不一,那么这个木桶的最大容量不取决于长的木板,而取决于最短的那块木板。应用到安全方面也就是说系统的安全性取决于系统中最脆弱的地方,这些地方是日常的安全检测的重点所在。4、数据备份和恢复

数据是整个网络的核心。数据一旦被破坏或丢失,对于 W e b 服务器,严重影响网站的形象,影响到web服务的正常进行。所以做一套完整的数据备份和恢复机制可以在服务器发生故障时将损失降低到最小。

5、安装反病毒软件

病毒、木马、蠕虫等恶意代码是网站的主要安全隐患,必须做到有效控制。现在的反病毒件查杀面也非常广,在网站服务器上安装反病毒软件能从邮件、FTP 文件、网页、软盘、光盘等所有可能的信息源进行监控和安全拦截。安装完后要及时升级,这样杀毒软件查杀能力能够覆盖最新的恶意代码。

6、网站的密码安全。

关于密码设置,我们可以从CSDN事件中看到,很大一部分人采用的甚至数字密码,这类密码很容易被破解。尤其是管理员密码,我们需要学习下国外网站的设置,采用大小写字母加数字,甚至特殊字符夹杂在里面作为密码。

7、网站维护管理的频率。

我们网站也需要和人一样做定期检查体检,检查文件的日志,一般我们网站文件都有时间日志的,被修改后时间日志会更新。我们需要查看文件被修改的时间。即便我们网站能够正常访问,也需要查看文件是不是被挂黑链接,因为黑链接产品也十分猖狂。鉴于自己的网站安全和权重考虑,也是需要进行安全体检的。

8、检查站点程序是否存在漏洞

站点程序的完整性能够确保网站在发展的过程中有一个完善的发展过程,选择技术和组建的时候一定要注意淘汰与抉择,不要拿自己的网站去测试程序的利与弊。

附录:

Scan of http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html:80/

Scan details

Scan information Start time 2014/6/29 14:30:59 Finish time The scan was aborted Scan time 8 minutes, 10 seconds Profile

Default

Server information Responsive True

Server banner nginx/1.4.1 Server OS

Unknown Server technologies

Threat level

Web风险评估报告

Acunetix Threat Level 3

One or more high-severity type

vulnerabilities have been

discovered by the scanner. A malicious user can exploit these vulnerabilities and compromise the backend database and/or deface your website.

Alerts distribution

Total alerts found

20

High

10

Web风险评估报告

Medium 2

Web风险评估报告

Web风险评估报告

Low 7

Web风险评估报告

Information al 1

Web风险评估报告

Web风险评估报告

Web风险评估报告

Web风险评估报告

Alerts summary

Cross site scripting (verified)

Web风险评估报告

Classification

CVSS

Base Score: 4.4

- Access Vector: Network

- Access Complexity: Medium - Authentication: None

- Confidentiality Impact: None - Integrity Impact: Partial - Availability Impact: None CWE

CWE-79

Affected items Variatio ns /

1

Acunetix Website Audit 2

Web风险评估报告

DOM-based cross site scripting

Classification

CVSS Base Score: 4.4

- Access Vector: Network

- Access Complexity: Medium

- Authentication: None

- Confidentiality Impact: None

- Integrity Impact: Partial

- Availability Impact: None

CWE CWE-79

Affected items Variatio

ns

/ 6

Web风险评估报告

nginx SPDY heap buffer overflow

Classification

CVSS Base Score: 5.1

- Access Vector: Network

- Access Complexity: High

- Authentication: None

- Confidentiality Impact: Partial

- Integrity Impact: Partial

- Availability Impact: Partial

CWE CWE-122

CVE CVE-2014-0133

Affected items Variatio

ns Web Server 1

Web风险评估报告

Vulnerable Javascript library

Classification

CVSS Base Score: 6.4

- Access Vector: Network

- Access Complexity: Low

- Authentication: None

- Confidentiality Impact: Partial

- Integrity Impact: Partial

- Availability Impact: None

CWE CWE-16

Affected items Variatio

ns

/static/app/libs/sessvars.js 1

Web风险评估报告

XML external entity injection

Classification

CVSS Base Score: 6.8

- Access Vector: Network

- Access Complexity: Medium

- Authentication: None

- Confidentiality Impact: Partial

- Integrity Impact: Partial

- Availability Impact: Partial

CWE CWE-611

Affected items Variatio

ns

/forgotpw 1

Acunetix Website Audit 3

Web风险评估报告

HTML form without CSRF protection

Classification

CVSS Base Score: 2.6

- Access Vector: Network

- Access Complexity: High

- Authentication: None

- Confidentiality Impact: None

- Integrity Impact: Partial

- Availability Impact: None

CWE CWE-352

Affected items Variatio

ns

/ 1

Web风险评估报告

User credentials are sent in clear text

Classification

CVSS Base Score: 5.0

- Access Vector: Network

- Access Complexity: Low

- Authentication: None

- Confidentiality Impact: Partial

- Integrity Impact: None

- Availability Impact: None

CWE CWE-310

Affected items Variatio

ns

/ 1

Web风险评估报告

Clickjacking: X-Frame-Options header missing

Classification

CVSS Base Score: 6.8

- Access Vector: Network

- Access Complexity: Medium

- Authentication: None

- Confidentiality Impact: Partial

- Integrity Impact: Partial

- Availability Impact: Partial

CWE CWE-693

Affected items Variatio

ns Web Server 1

Web风险评估报告

Login page password-guessing attack

Classification

CVSS Base Score: 5.0

- Access Vector: Network

- Access Complexity: Low

- Authentication: None

- Confidentiality Impact: Partial

- Integrity Impact: None

- Availability Impact: None

CWE CWE-307

Affected items Variatio

ns

/login 1

Acunetix Website Audit 4

Web风险评估报告

OPTIONS method is enabled

Classification

CVSS Base Score: 5.0

- Access Vector: Network

- Access Complexity: Low

- Authentication: None

- Confidentiality Impact: Partial

- Integrity Impact: None

- Availability Impact: None

CWE CWE-200

Affected items Variatio

ns Web Server 1

Web风险评估报告

Possible sensitive directories

Classification

CVSS Base Score: 5.0

- Access Vector: Network

- Access Complexity: Low

- Authentication: None

- Confidentiality Impact: Partial

- Integrity Impact: None

- Availability Impact: None

CWE CWE-200

Affected items Variatio

ns

/admin 1

Web风险评估报告

Possible virtual host found

Classification

CVSS Base Score: 5.0

- Access Vector: Network

- Access Complexity: Low

- Authentication: None

- Confidentiality Impact: Partial

- Integrity Impact: None

- Availability Impact: None

CWE CWE-200

Affected items Variatio

ns localhost 1

Web风险评估报告

Session Cookie without HttpOnly flag set

Classification

CVSS Base Score: 0.0

- Access Vector: Network

- Access Complexity: Low

- Authentication: None

- Confidentiality Impact: None

- Integrity Impact: None

- Availability Impact: None

CWE CWE-16

Affected items Variatio

ns

/ 1

Acunetix Website Audit 5

Web风险评估报告

Session Cookie without Secure flag set

Classification

CVSS Base Score: 0.0

- Access Vector: Network

- Access Complexity: Low

- Authentication: None

- Confidentiality Impact: None

- Integrity Impact: None

- Availability Impact: None

CWE CWE-16

Affected items Variatio

ns

/ 1

Web风险评估报告

Password type input with auto-complete enabled

Classification

CVSS Base Score: 0.0

- Access Vector: Network

- Access Complexity: Low

- Authentication: None

- Confidentiality Impact: None

- Integrity Impact: None

- Availability Impact: None

CWE CWE-200

Affected items Variatio

ns

/ 1

Acunetix Website Audit 6

Alert details

Web风险评估报告

Cross site scripting (verified)

Severity High

Type Validation

Reported by module Scripting (XSS.script)

Description

This script is possibly vulnerable to Cross Site Scripting (XSS) attacks.

Cross site scripting (also referred to as XSS) is a vulnerability that allows an attacker to send malicious code (usually in the form of Javascript) to another user. Because a browser cannot know if the script should be trusted or not, it will execute the script in the user context allowing the attacker to access any cookies or session tokens retained by the browser.

Impact

Malicious users may inject JavaScript, VBScript, ActiveX, HTML or Flash into a vulnerable application to fool a user in order to gather data from them. An attacker can steal the session cookie and take over the account, impersonating the user. It is also possible to modify the content of the page presented to the user.

Recommendation

Your script should filter metacharacters from user input.

References

Acunetix Cross Site Scripting Attack

How To: Prevent Cross-Site Scripting in http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html

OWASP PHP Top 5

Cross site scripting

XSS Filter Evasion Cheat Sheet

XSS Annihilation

OWASP Cross Site Scripting

VIDEO: How Cross-Site Scripting (XSS) Works

The Cross Site Scripting Faq

Affected items

/

Details

Cookie input username was set to 1

The input is reflected inside a text element.

Request headers

GET / HTTP/1.1

Cookie: username=1

Referer: http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html:80/

Host: http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html

Connection: Keep-alive

Accept-Encoding: gzip,deflate

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36

Accept: */*

Acunetix Website Audit 7

Web风险评估报告

DOM-based cross site scripting

Severity High

Type Validation

Reported by module DeepScan

Description

This script is possibly vulnerable to Cross Site Scripting (XSS) attacks.

Cross site scripting (also referred to as XSS) is a vulnerability that allows an attacker to send malicious code (usually in the form of Javascript) to another user. Because a browser cannot know if the script should be trusted or not, it will execute the script in the user context allowing the attacker to access any cookies or session tokens retained by the browser.

While a traditional cross-site scripting vulnerability occurs on the server-side code, document object model based cross-site scripting is a type of vulnerability which affects the script code in the client"s browser.

Impact

Malicious users may inject JavaScript, VBScript, ActiveX, HTML or Flash into a vulnerable application to fool a user in order to gather data from them. An attacker can steal the session cookie and take over the account, impersonating the user. It is also possible to modify the content of the page presented to the user.

Recommendation

Your script should filter metacharacters from user input.

References

OWASP Cross Site Scripting

How To: Prevent Cross-Site Scripting in http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html

OWASP PHP Top 5

Cross site scripting

XSS Annihilation

The Cross Site Scripting Faq

VIDEO: How Cross-Site Scripting (XSS) Works

Acunetix Cross Site Scripting Attack

XSS Filter Evasion Cheat Sheet

Affected items

/

Details

Source: Referrer Header

Referrer: http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/javascript:domxssExecutionSink(0,"
()refdxss")

Execution Sink: document.write

HTML code written: <iframe name="ads_ads_frame" src="http://ads.bxss.me/ad_server.php?zone_id=234&ad_client=723898932&u_h=768&u_w=1366&pn=&ref=http://www. http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/javascript:domxssExecutionSink(0,"

Stack Trace: at http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/ad.js:30

at http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/ad.js:31

/

Details

Source: Referrer Header

Referrer: http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/javascript:domxssExecutionSink(0,"
()refdxss")

Execution Sink: set HTML code (innerHTML/outerHTML/...)

HTML code set: unknown is coming from http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/javascript:domxssExecutionSink(0,"
()refdxss")
and has visited this page 1 times. ... Stack Trace:

Acunetix Website Audit 8

/

Details

Source: http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html

http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html: javascript:domxssExecutionSink(2,"
()wildxss")

Execution Sink: evaluate code (eval/setTimeout/setInterval/...)

Evaluated code: this.myObj=javascript:domxssExecutionSink(2,"
()wildxss") ... Stack Trace: at http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/static/app/libs/sessvars.js:105

at http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/static/app/libs/sessvars.js:76

at http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/static/app/libs/sessvars.js:202

at http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/static/app/libs/sessvars.js:204

/

Details

Source: Location

Location: http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/?wvstest=javascript:domxssExecutionSink(1,"
()locxss")&

Execution Sink: document.write

HTML code written: <iframe name="ads_ads_frame" src="http://ads.bxss.me/ad_server.php?zone_id=234&ad_client=723898932&u_h=768&u_w=1366&pn=&ref=http://ww http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/javascript:domxssExecutionSink(0,"

Stack Trace: at http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/ad.js:30

at http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/ad.js:31

/

Details

Source: Location

Location: http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/?wvstest=javascript:domxssExecutionSink(1,"
()locxss")&

Execution Sink: document.write

HTML code written: ()locxss")&"> ... Stack Trace: at http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/static/app/post.js:119

Acunetix Website Audit 9

/

Details

Source: Referrer Header

Referrer: http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/javascript:domxssExecutionSink(0,"
()refdxss")

Execution Sink: set HTML code (innerHTML/outerHTML/...)

HTML code set: http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/acunetix/">Twitter


unknown is coming from http://www.wendangku.net/doc/3b1d9df17d1cfad6195f312b3169a4517723e5ad.html/javascript:domxssExecutionSink(0,"
()refdxss")
and has visited this page 1 times.

? Acunetix Ltd. 2013

最新推荐