2022版42种常见网站漏洞报告.docx
2022版42种常见网站漏洞-内含42种常见网站漏洞注:碰瓷类型漏洞脚本WaterEXp.Py请关注公众号”黑客StaIr回复:”碰瓷“进行获取sersAdministratorDesktoptaskspc>py3WaterExp.py-furls.txtAuthOrJinshao网站漏洞模板(42个常见漏洞).docx辅助挖涧脚本这是什么:一款面向安服仔的漏洞碰究具WaterExp:打工人新时代的摸鱼解决方案,安抚仔挖不到洞的最后一丝欢颜!+开升福多个目标urls.txt公众号:黑客Startgithub:https:/github.co11linshaoSec200濯加任务完成;共4个ttprww三Utp:/138.201.161.2/500Htp:/164.100.127.83/40311tps:/13.56.192.120/403开始扫描>http:w.IniCrOdatar,com/1.»GETmethodHeadersResponse:200Server:nginx/1.1.10Date:Sun,17Jul202206:22:28GMTContent-Type:text/html:charset=UTF-8Transfer-Encoding:chunkedConnection:keep-aliveFindX-FralneHJption:FindViilinxl.1.10支持方法GET.HEAD.POST.OPTIONSTRACEjij<405WWW.11icr碰瓷类型1. NginX版本泄露2. tomcat默认报错页面1.1 is版本泄露4. jquery版本泄露5. X-PoWered-By信息泄露6. X-Frame-OPtionS响应头丢失7. Content-Security-Policy8. TRACE方法启用9. 使用有漏洞的组件10. 绫慢的HTTP拒地服务攻击11. 目毋服务器启用了不安全HTTP方法12. secure13. 敏雹据GET传输14. SS1.证书无效风险名称Nginx版本泄露风险级别低风险风险描述暴露出版本号测试过程GBAMttRMB1.fpmrriHMJJn2*UM4HHBBMaBw<¾rIVMh¼vf(M11MMf«0W*UA>M*00o*JgSMmK>>AGmAcnpttvl*Mcp>cs*crv<twwccpto*9fl0<tQ-Cm>9t*0pMC4Nv*HMWWtfwH11MACCaPKaiQMQemO6cKUUMw99kCEtZSg3sE?CowiKiOA<MmCRMdedMCootair>SV942c*¼pv*2>'<22»)距x.owo¼MV2S磬八IMMV*fi1.M>C4*a*H411gt.1<tv*o<Moct*<93D2MomkiV*<Mf<aH*<>c*s*<bebe*F><p>w<r<*>,:“31,Kfrv<CO-"士*“如>二1影响地址风险分析暴露出来的版本号容易变成攻击者可利用的信息。从安全的角度来说,隐藏版本号会相对安全些!加固建议打开nginx配置文件nginx.conf,在http里加上server_tokensoff;2.tomcat默认报错页面风险名称NginX版本泄露风险级别低风险风险描述暴露出中间件,具体版本号测试过程影响地址暴露出来的信息容易变成攻击者可利用的信息,如服务器中间件风险分析特性,支持的脚本语言等等。从安全的角度来说,隐藏版本号会相对安全些!打开nginx配置文件nginx.conf,在http.里加上server_tokens加固建议off;自定义错误页面风险名称Iis版本泄露风险级别风险描述暴露出中间件,具体版本号测试过程IUWHra1WST*aMtko*aH11Fi.13 Coo1.4 CdatMt-1.otk1-5 CacW-Coatrol:IMFfe:36 Sc4:*-Mot.VBrd*;v«V.roiu'cCVU-lfobHa8SM-Q-Ui-PlatfontFUe”f'FrmtwZ*eiY,:HTTP1.1»2Foubd:CoatestT><texttal;cb:331.1.Em2194CotMCtiecc1m:1.oc:'3lA«”cN&sUla/lOBiWtNT10.O.Vb64.xM>pV4Kit7J(XHTMUHUGeko)Ouom/102.O.SOOS3Safari37.36UAccept:tettal.7HcHoa/ZktalF1.aplictioa/xal;q*0>9,iase*iCiPB99lictoBt<>94*ckaas3!taQ.9IbACee1.taCOdinCtzip.Mm1.Accept*1.atugeXbYKn:q2920Cmmctim:clowtBOTMto<hrfK-OVA-Versioa:111.S-Pwred-BrASPMK-FlStMA11'!i"风险分析加固建议影响地址暴露出来的信息容易变成攻击者可利用的信息,如服务器中间件特性,支持的脚本语言等等。以及中间件头泄露可能会被资产测绘系统分类收录,在中间件出现漏洞的时候会优先受到攻击。从安全的角度来说,隐藏版本号较相对安全!修改iis配置隐藏版本号风险名称jquery版本泄露风险级别低风险风险描述泄露jQuery版本后黑客可根据jQuery当前版本进行查找相关版本漏洞从而进行利用测试过程AQO6Mt>AMBEBQao上CDMBanlMCMIVMMi*MtoaM-二:jBt*wa-Ua-QMVB0*c<*QWMtaMS CeRtifM*11.JbIbBnlf 3h4M4m*ItelaT,6twM:Xh«mm IrttPJW<w>1wm* lat)aSltcUft lrtt>,(zMlM CeryTla3011.Tto”FaUtten 3mm4r1v«T.BAGW” XMN*9911«M0(fM1ImUtHrMCliwcg(八)Eg<llnDUPCTEe<*wmtVin*'lltatic4U>Uf(!tt!*3>IrwW<"'w三().cM*A<iSOb>NilBicrwrtX*Jt11r*l>cat<fW!r4<iMu<)Uf<wWVA(utMt1.*<)I4U>*lm4(MtM11f(*waMIM)IC,:(dl,>fMtimtQ<A,c)4tuRlter<c.artaTy*Hr.4>uy*Bs.f'.c.k.ta.lMt.>te!.1.pfe<<l,rt:f>Uf<<>)tr<taacecattntvpwrW*KriBt*<rlkIcUwKaMUla.cwwH4nIk>:>Kfc-»:tJ.f"'»tol>.r-.af>Ij9il>r<jJ-:jlI-*»-f>(lJ.If(t)kfl!.-f,m<->.wa<atlIrw'rw】ar,«*)>.'m'MA(4*S<<fo(t>>>Mfv<w*kT(r,4daZ*%U(f10)-rrAn<>.-aM<lr<twTy>,a,i,<<<,>'ifO)feelf<h¼fthl,M«a>f«MO<>*tr«aft-iffr»4)if<*fl!c4awrvh*f"kra*.I11FJ<»f'>,,"”:Wftaft<jr*wv4ljb)foc«i«aW(ke.Mlf4iUr*9<1Mk1mW4*fckfviicn(f)kBtFU)、g,J3“"r<,<ltew<f>*.f.c.>f(e*mHtwaoftr(4iArwA4ttw4k>vei<W>.vi.lf«t"fiMW*!f:*.(d.<.e)r«K«Im<fmtl)rtI,】ld*If<zmuJMC'Hl)l(t:(«.<*>.tv»Mf1-UUM*M<'kuT*mwUr<<l,C'hM'<f>:Cyg.etaraIIfMr,"MIa><rtmfwitaafkcltyp<fc-*ttret-4<<.*>sf(4laM<<>rYU1.aVMCaWatiM>.f41.v««iM<au1.>Sr<a,r-wlr),.1n«u).M(hiMu(nv).*(dt*J(1.HjaMktr.apMa,jii<rMMuuc>i*r-mrw-iabvffmrrMibj01lf(Meaff)EBf.4Mb¼ft<lM'(f-VMMrioatKft>.«aM<Un>varMF2MU(<*Mf1.thia)>-*arMH><<4cmI.tef4walMl4t>>>M>ivtwwfea(a,>MmcMju<rlrkr.arfe:!l.Btarpar9<>4l0lta!<kMt.EtCeartMlimwr*11K">.hrwUaa,rarvat%drMB<Hit4(k>fvMtlBwlMMrtd4Ml*、,】»H11WlM<4*Ai1at*MrvlM<v*l!<*''iI<,Mif(¼4tv*a*avltletab*MmbtaMaCK*elaMtfWt)M*Mrite*MUI.fU-A>t*>kmm!W.Im,r“'一o'-<kMtaaMa.、<*4Mi0lMW4rfHll*t4:wIfU-Rrtc-,tt三w,>KW三!tfa3w-*57W