随着漏洞赏金金额的提高,很多靠此为生的研究者竟发现了许多所谓的漏洞,今天我们就来看看十大令人哭笑不得的漏洞。
成都创新互联,为您提供网站建设公司、成都网站制作、网站营销推广、网站开发设计,对服务成都纯水机等多个行业拥有丰富的网站建设及推广经验。成都创新互联网站建设公司成立于2013年,提供专业网站制作报价服务,我们深知市场的竞争激烈,认真对待每位客户,为客户提供赏心悦目的作品。 与客户共同发展进步,是我们永远的责任!
Gmail和Facebook会话持续了数年,你可以同时从不同的设备访问它们。如果Gmail和Facebook不想为用户提供这种便利,则可以实施会话超时,以在用户闲置五分钟后将其注销。
现在,设想一种情况,假如你需要提交汇款请求,而银行要求你填写一个包含十几个不同输入字段的在线表单。这样你就要切换到另一页以查找一些详细信息,对它们进行三次验证,然后仅检查一下Reddit(全球很受欢迎的讨论网站,它的访问量已经可以排进全球前十)。当你最终决定提交表单时,会收到一条错误消息,表明你的会话不再有效。为此你必须重新填写一遍,因为你只有这样做,才能汇款。不过,这个过程会让你极为不爽。
起初,会话超时可以阻止某些XSS的利用,但是你输入密码的次数越多,就可能会增加在恶意页面上意外输入密码的机会。
有一些信息披露是无用的。除了牵强附会的假想场景之外,其他信息几乎毫无用处,但仍然每天都有报道,我最喜欢的示例是"Server: Apache",这种不可思议的鲁莽行为为无数黑客打开了后门。没有人能猜到web服务器可能正在运行Apache,或者使用53种替代技术中的一种对其进行指纹识别。不幸的是,恶意的开发人员不允许你禁用它,因此你需要部署一个反向代理。
RateLimiter 从概念上来讲,速率限制器会在可配置的速率下分配许可证,如果必要的话,每个acquire() 会阻塞当前线程直到许可证可用后获取该许可证,一旦获取到许可证,不需要再释放许可证。通俗的讲RateLimiter会按照一定的频率往桶里扔令牌,线程拿到令牌才能执行,比如你希望自己的应用程序QPS不要超过1000,那么RateLimiter设置1000的速率后,就会每秒往桶里扔1000个令牌。
虽然强制使用一次性密码的影响是毁灭性的,但这并不意味着每个应用程序终端都应该限制来自一个IP的传入连接的数量。如果请求只是在应用程序上创建工作载荷,你真的想要修复它吗?每个修复都需要关注、工程时间、测试时间,有时甚至会引入新的漏洞。没有直接影响的速率限制(除了DOS)通常被排除在漏洞奖励计划之外,因为它没有达到风险与修复成本的阈值。
早在2014年,CSV注入(CSV Injection)漏洞的发现者James认为这是一种会造成巨大影响的攻击向量。攻击包含向恶意的EXCEL公式中注入可以输出或以CSV文件读取的参数。当在Excel中打开CSV文件时,文件会从CSV描述转变为原始的Excel格式,包括Excel提供的所有动态功能。在这个过程中,CSV中的所有Excel公式都会执行。当该函数有合法意图时,很易被滥用并允许恶意代码执行。
但是,在跟踪研究过程中,James发现了一个公式,如果受害者点击多个可怕的警告,就会在Excel中执行任意代码。结果呢?几乎所有具有CSV导出功能的站点都有此报告。
根据你发现的易受攻击的软件版本来报告漏洞并没有什么错,但是你很容易被成千上万的此类报告所困扰。在当前条件下,它们中可能只有一小部分实际上是可利用的,或者它们可能根本不会被用户看到。由于很难找到1%的可利用漏洞并正确确定优先级,但这就需要公司付出很多成本。扫描已知漏洞通常只是第一步,真正的价值是通过报告经过验证的漏洞并具有清晰的利用载体来创造的。
XSS(cross-site scripting跨域脚本攻击)攻击是最常见的Web攻击,其重点是“跨域”和“客户端执行”。有人将XSS攻击分为三种,分别是:Reflected XSS(基于反射的XSS攻击)、Stored XSS(基于存储的XSS攻击)、DOM-based or local XSS(基于DOM或本地的XSS攻击)。
那些不再起作用的经典XSS攻击可以说是非常可笑的漏洞,比如document.write(location.pathname),document.write()是Javascript中对document.open()所开启的文档流操作的API方法。document.write()方法可以向HTML输出流中插入你传入的内容,浏览器会按着HTML元素依次顺序依次解析它们,并显示出来。其中的路径在现代浏览器中总是URL编码的,如果内容类型是纯文本或json时会嗅探内容。曾经的IE可谓是漏洞百出,研究人员有很多技巧可以利用Internet Exploder。但是如今,除非用户决定通过使用过时的Internet Explorer导航到URL来查看一些黄赌毒的非法网站,否则XSS攻击漏洞可以说是毫无意义。不幸的是,这并不能阻止赏金猎人在他们的报告中把这些所谓的漏洞作为重要的一块来研究。
标头是HTTP规范的一部分,在HTTP请求和响应中定义消息的元数据。当用户通过客户端浏览器访问网站时,服务器使用HTTP响应头进行响应。虽然HTTP消息通常由用户读取,但元数据仅由Web浏览器处理,并且自1.0版以来已包含在HTTP协议中。
该攻击手法是由Mozilla Firefox浏览器的界面及创意负责人Aza Raskin发现和命名的,tabnabbing可改变用户浏览网页的标签及接口,以诱导用户输入网络服务的账号与密码。 因此,Raskin将此手法称为标签绑架(tabnapping),他指出当使用者连上一个嵌有第三方script程序或Flash工具的网页时,就会让自己曝露于风险中,因为相关的恶意软件得以侦测使用者经常使用或正在使用的网络服务,在用户暂时离开该网页后,该网页内容及网页标签会悄悄地变身成为伪造的网络服务,并诱导用户输入个人信息。
逆向tabnabbing,会发现两种类型。通过改变打开攻击者控制的站点的页面的URL来滥用 target=_blank,这样做的目的是当你关闭攻击者控制的页面时,骗你登录钓鱼网站。幸运的是,浏览器将通过默认情况下使用noopener将window.opener设置为null来链接到target = _blank来缓解此漏洞。这意味着,再报告类似的漏洞已经毫无意义了。
如果cookie设置了HttpOnly标志,可以在发生XSS时避免JavaScript读取cookie,这也是HttpOnly被引入的原因。但这种方式能防住攻击者吗?HttpOnly标志可以防止cookie被“读取”,那么能不能防止被“写”呢?答案是否定的
根据研究者多年的跟踪分析,他们观察到了一种奇特的现象。当一种安全措施像设置HTTP标头或cookie标志一样简单时,它很快就会吸引很多狂热爱好者,他们坚持认为必须在任何可能的地方使用它。这样造成的后果是他们认为任何不采取这些措施的网站都肯定不安全。
目前可以肯定,旨在通过停止使用JavaScript来窃取会话cookie来缓解XSS的使用,这几乎是无用的,因为cookie泄漏是一种复杂且不切实际的利用方法,攻击者无论如何也不死盯着这一方法来发起攻击。不幸的是,httponly标志的粉丝并不知道这一点,他们也不认识会话cookie,所以你最好将其应用于每个cookie上,否则他们可能会愤怒。
这个漏洞报告除了对赏金猎人有用外,实际的防御价值几乎可以忽略不计。
autocomplete 属性是 HTML5 中的新属性,在input中autocomplete属性是默认开启的。属性值:on——默认,启动自动完成;off——禁用自动完成。
input 的属性autocomplete 默认为on,其含义代表是否让浏览器自动记录之前输入的值。很多时候,需要对客户的资料进行保密,防止浏览器软件或者恶意插件获取到。可以在input中加入autocomplete="off" 来关闭记录,系统需要保密的情况下可以使用此参数。研究人员跟踪发现,“autocomplete=off设置失败”这个漏洞之所以会被漏洞赏金者视为重点发现对象,原因如下:
那实际结果如何呢?大多数网站都把精力浪费在一个所有人都忽略的设置上,而安全问题没有得到任何解决。
本文翻译自:https://portswigger.net/research/notwasp-bottom-10-vulnerabilities-that-make-you-cry
名称栏目:十大令人哭笑不得的漏洞
标题来源:http://www.shufengxianlan.com/qtweb/news22/499322.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联