测试报告分析
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
从报告中发现可能有3种重要的安全漏洞存在:
1、 Blind SQL Injection(sql盲注入漏洞):
该问题出现在:/meap/system/queryPrpMCompany.do文件方法内。使用的方法是对输入域Code赋值为1' or (sleep(2.203)+1) limit 1 –那么在请求的过程中请求头会变成GET
/meap/system/queryPrpMCompany.do?pageNo=1&pageSize=20&prpMCompany.
comCName=&prpMCompany.
comCode=1'%20or%20(sleep(2.203)%2b1)%20limit%201%20--%20&prpMCompa Level=3&prpMComp
any.validStatus= HTTP/1.1
这样就可能会存在sql注入的风险。
2、 Cross Site Scripting(跨站脚本攻击漏洞):
该问题出现在:/meap/monitor1/monitorLogManagerQuery.do文件方法内。使用的方法是对输入域paramVo.endTime赋值为1那么在请求的过程中请求头会变成GET
/meap/monitor1/monitorLogManagerQuery.do?pageNo=1&pageSize=20¶ mVo.applicationName=&p
aramVo.endTime=1&pa
ramVo.operateType=¶mVo.startTime= HTTP/1.1
这样就可能会存在css攻击的风险。
以上两种漏洞主要是对输入字符串进行转义或者对敏感词过滤,来达到预防漏洞的出现。建议过滤的字符如下:
[1] |(竖线符号)
[2] & (& 符号)
[3];(分号)
[4] $(美元符号)
[5] %(百分比符号)
[6] @(at 符号)
[7] '(单引号)
[8] "(引号)
[9] \'(反斜杠转义单引号)
[10] \"(反斜杠转义引号)
[11] <>(尖括号)
[12] ()(括号)
[13] +(加号)
[14] CR(回车符,ASCII 0x0d)
[15] LF(换行,ASCII 0x0a)
[16] ,(逗号)
[17] \(反斜杠)
3、 Slow HTTP Denial of Service Attack(慢HTTP拒绝服务攻击):
该问题出现可能是因为web服务器的http头部传输的最大许可时间没有进行限制造成的。它利用的HTTP POST:POST的时候,指定一个非常大的content-length,然后以很低的速度发包,比如10-100s发一个字节,hold住这个连接不断开。这样当客户端连接多了后,占用住了webserver的所有可用连接,从而导致HTTP服务器将拒绝其它的请求服务。
这种情况网上的解决方案是:对web服务器的http头部传输的最大许可时间进行限制,修改成最大许可时间为20秒。