nmap vuln腳本掃描結果分析

先上圖,圖中的是使用nmap的vuln的腳本掃描路由器的結果
在這裏插入圖片描述
首先主機已啓動,可以看到對應的端口號,開放的服務以及相應的版本信息。

1、http-cookie-flags

檢查HTTP服務設置的cookie。報告沒有httponly標誌的任何會話cookie。報告通過SSL設置而不使用安全標誌的任何會話cookie。如果還運行了http-enum.nse,則除了根之外,還將檢查由它找到的任何路徑。

2、PHPSESSID

session:

服務端和客戶端之間是通過session(會話)來連接溝通。當客戶端的瀏覽器連接到服務器後,服務器就會建立一個該用戶的session。每個用戶的session都是獨立的,並且由服務器來維護。每個用戶的session是由一個獨特的字符串來識別,成爲session id。用戶發出請求時,所發送的http表頭內包含session id 的值。服務器使用http表頭內的session id來識別時哪個用戶提交的請求。session保存的是每個用戶的個人數據,一般的web應用程序會使用session來保存通過驗證的用戶賬號和密碼。在轉換不同的網頁時,如果需要驗證用戶身份,就是用session內所保存的賬號和密碼來比較。session的生命週期從用戶連上服務器後開始,在用戶關掉瀏覽器或是註銷時用戶session_destroy函數刪除session數據時結束。如果用戶在20分鐘內沒有使用計算機的動作,session也會自動結束。

cookie:

位於用戶的計算機上,用來維護用戶計算機中的信息,直到用戶刪除。比如我們在網頁上登錄某個軟件時輸入用戶名及密碼時如果保存爲cookie,則每次我們訪問的時候就不需要登錄網站了。我們可以在瀏覽器上保存任何文本,而且我們還可以隨時隨地的去阻止它或者刪除。我們同樣也可以禁用或者編輯cookie,但是有一點需要注意不要使用cookie來存儲一些隱私數據,以防隱私泄露

兩者的區別:
在這裏插入圖片描述
參考網址

3、httponly

根據Jordan Wiens一篇博客《No cookie for you!》記載,HttpOnly cookie最初是由Microsoft Internet Explorer開發人員於2002年在Internet Explorer 6 SP1的版本中實現。微軟開發者網站介紹,HttpOnly是Set-Cookie HTTP響應頭中包含的附加標誌。生成cookie時使用HttpOnly標誌有助於降低客戶端腳本訪問受保護cookie的風險(如果瀏覽器支持它)。

如果HTTP響應頭中包含HttpOnly標誌,只要瀏覽器支持HttpOnly標誌,客戶端腳本就無法訪問cookie。因此,即使存在跨站點腳本(XSS)缺陷,且用戶意外訪問利用此漏洞的鏈接,瀏覽器也不會向第三方透露cookie。

如果瀏覽器不支持HttpOnly並且網站嘗試設置HttpOnly cookie,瀏覽器會忽略HttpOnly標誌,從而創建一個傳統的,腳本可訪問的cookie。

根據微軟Secure Windows Initiative小組的高級安全項目經理Michael Howard的說法,大多數XSS攻擊的目的都是盜竊cookie。服務端可以通過在它創建的cookie上設置HttpOnly標誌來緩解這個問題,指出不應在客戶端上訪問cookie。

客戶端腳本代碼嘗試讀取包含HttpOnly標誌的cookie,如果瀏覽器支持HttpOnly,則返回一個空字符串作爲結果。這樣能夠阻止惡意代碼(通常是XSS攻擊)將cookie數據發到攻擊者網站。

http-csrf

此腳本檢測跨站點請求僞造(CSRF)漏洞。

圖中發現了兩個csrf漏洞
在這裏插入圖片描述

http-dombased-xss

它查找DOM中被攻擊者控制的信息可能以某種方式影響JavaScript的執行的位置

DOM是網頁中的用來表示文檔中對象的標準模型,通過JavaScript可以對網頁中的所有DOM對象進行操作,是由萬維網聯盟W3C組織制定的標準編程接口。
文檔對象模型(Document Object Model,簡稱DOM),是W3C組織推薦的處理可擴展標誌語言的標準編程接口。在網頁上,組織頁面(或文檔)的對象被組織在一個樹形結構中,用來表示文檔中對象的標準模型就稱爲DOM。
圖中找到一處漏洞
在這裏插入圖片描述

http-enum

枚舉流行的Web應用程序和服務器使用的目錄

http-slowloris-check

測試Web服務器是否存在針對Slowloris DoS攻擊的漏洞,而不實際發起DoS攻擊

此腳本打開兩個與服務器的連接,每個連接都沒有最終的CRLF。10秒後,第二個連接發送額外的標頭。然後兩個連接都等待服務器超時。如果第二個連接在第一個連接超過10秒或更長時間後超時,我們可以得出結論,發送額外的標頭會延長其超時時間,並且服務器容易受到slowloris DoS攻擊。

“LIKELY VULNERABLE”結果意味着服務器受到超時擴展攻擊,但根據http服務器的體系結構和資源限制,並不總是可以進行完全拒絕服務。完整測試需要觸發實際的DoS條件並測量服務器響應性。
在這裏插入圖片描述
圖中檢測到編號爲CVE-2007-6750的CVE,具體的信息在後面的信息有列出

CVE 的英文全稱是“Common Vulnerabilities & Exposures”公共漏洞和暴露。CVE就好像是一個字典表,爲廣泛認同的信息安全漏洞或者已經暴露出來的弱點給出一個公共的名稱。使用一個共同的名字,可以幫助用戶在各自獨立的各種漏洞數據庫中和漏洞評估工具中共享數據,雖然這些工具很難整合在一起。這樣就使得CVE成爲了安全信息共享的“關鍵字” 。如果在一個漏洞報告中指明的一個漏洞,如果有CVE名稱,你就可以快速地在任何其它CVE兼容的數據庫中找到相應修補的信息,解決安全問題 。

http-stored-xss

未過濾的’>’(大於符號)。表明潛在的XSS漏洞。

在這裏插入圖片描述

http-vuln-cve2017-1001000

在這裏插入圖片描述
WordPress是WordPress軟件基金會的一套使用PHP語言開發的博客平臺,該平臺支持在PHP和MySQL的服務器上架設個人博客網站。RESTAPI是其中的一個用於操作其它API界面的插件。WordPress4.7.2之前的4.7.x版本的RESTAPI的wp-includes/rest-api/endpoints/class-wp-rest-posts-controller.php文件的‘register_routes’參數存在安全漏洞,該漏洞源於程序沒有要求整數標識符。遠程攻擊者可利用該漏洞更改任意頁面。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章