渗透专题丨web Top10 漏洞简述(3)

💡 原文中文,约5900字,阅读约需14分钟。
📝

内容提要

CORS跨域资源共享漏洞是一种放宽同源策略的机制,防御方案包括不配置通配符、验证Origin值、避免使用Access-Control-Allow-Credentials、减少允许的请求方法。越权漏洞是指应用在检查授权时存在纰漏,防御措施包括完善用户权限体系、鉴权、严格检查和过滤可控参数。SSRF漏洞是由攻击者构造请求,防御手段包括禁止跳转、过滤返回信息、禁用不需要的协议、设置URL白名单或限制内网IP、限制请求的端口。反序列化漏洞是由于应用程序处理对象、魔术函数和序列化相关问题不当导致的,防御措施包括不将用户输入或可控参数直接放入反序列化操作中。任意文件读取与下载漏洞可以导致下载服务器的任意文件和敏感信息,防御措施包括过滤点、正则判断用户输入参数格式、限定文件访问范围。目录遍历漏洞可以通过../等手段让后台打开或执行其他文件,防御措施包括对用户输入进行验证、采用白名单验证输入、合理配置目录权限、不显示内部配置细节、统一编码和拒绝恶意字符。

🎯

关键要点

  • CORS跨域资源共享漏洞是一种放宽同源策略的机制,允许浏览器向跨源服务器发出请求。
  • CORS过程包括简单跨域请求和非简单跨域请求,后者需要先发送OPTIONS预检请求。
  • 防御CORS漏洞的方案包括不使用通配符配置Origin、验证Origin值、避免使用Access-Control-Allow-Credentials、减少允许的请求方法。
  • 越权漏洞是Web应用中常见的安全隐患,攻击者可以绕过权限检查访问其他用户的数据。
  • 越权漏洞分为水平越权和垂直越权,前者是相同权限下不同用户互相访问,后者是低权限用户访问高权限数据。
  • 防御越权漏洞的措施包括完善用户权限体系、进行鉴权、严格检查可控参数。
  • SSRF漏洞是攻击者构造请求,由服务端发起请求的安全漏洞,通常攻击目标是内部系统。
  • SSRF的防御措施包括禁止跳转、过滤返回信息、禁用不必要的协议、设置URL白名单、限制请求端口。
  • 反序列化漏洞是由于程序处理对象和序列化问题不当导致的,攻击者可以注入payload进行攻击。
  • 防御反序列化漏洞的措施是不要将用户输入直接放入反序列化操作中。
  • 任意文件读取与下载漏洞允许攻击者下载服务器的任意文件,可能导致敏感信息泄露。
  • 防御任意文件读取漏洞的措施包括过滤点、正则判断用户输入格式、限制文件访问范围。
  • 目录遍历漏洞允许攻击者通过路径替代字符访问服务器上其他目录的文件。
  • 防御目录遍历漏洞的措施包括验证用户输入、采用白名单、合理配置目录权限、统一编码和拒绝恶意字符。
➡️

继续阅读