常规web***测试漏洞描述及修复建议
Apache样例文件泄漏 测试方法 在链接的根目录中添加examples或者docs目录进行访问判断! 漏洞描述 apache一些样例文件没有删除,可能存在cookie、session伪造,进行后台登录操作 修复建议 1、删除样例文件 2、对apache中web.xml进行相关设置 弱口令 测试方法 先手工尝试一些最基本的弱口令,如admin/admin、admin/123456、admin/888888等,如果不行,使用暴力破解工具进行暴力破解,如使用burpsuite,另外推荐一个小技巧,使用暴力破解的时候,弱口令使用2到3个常见的,然后用户名使用人名拼音top500! 漏洞描述 由于系统中存在有弱口令,导致***者通过弱口令可轻松登录系统中,从而进行下一步的***,如上传webshell,获取敏感数据! 另外***者利用弱口令登录网站管理后台,可任意增删改等操作,从而造成负面影响! 修复建议 1、 建议强制用户首次登录时修改默认口令,或是使用用户自定义初始密码的策略; 2、 完善密码策略,信息安全最佳实践的密码策略为8位(包括)以上字符,包含数字、大小写字母、特殊字符中的至少3种。 3、对管理后台进行访问控制,修改后台弱口令,加强口令强度并定期修改。 4、增加验证机制,防爆破机制,限制ip+cookie访问次数。 明文传输登录口令