漏洞名稱
|
漏洞類型
|
漏洞危害描述
|
解決方案或建議
|
交易撤銷缺陷
|
功能缺陷
|
某些機構(gòu)系統(tǒng)沒有交易撤銷功能,會導致用戶誤操作后,在日結(jié)之前,無法將操作取消。
|
建議加上交易撤銷功能。
|
界面數(shù)據(jù)項校驗缺陷
|
功能缺陷
|
某些機構(gòu)系統(tǒng)對一些界面數(shù)據(jù)項沒有做長度和字符的嚴格校驗,可能會導致用戶輸入錯誤。
|
建議對界面數(shù)據(jù)項做嚴格校驗。
|
未設(shè)置交易限額
|
風險監(jiān)控漏洞
|
未設(shè)置單筆、單日的交易限額,可能支付平臺被利用進行套現(xiàn)、洗錢等違法金融活動。
|
建議設(shè)置與交易限額、日交易量相關(guān)的風控規(guī)則。
|
登錄提示信息中可能泄露信息
|
網(wǎng)絡設(shè)備安全漏洞
|
登錄提示信息中可能泄露信息。
|
建議修改登錄提示信息,避免信息泄露。
|
連續(xù)錯誤登陸多次未自動鎖定賬號碼
|
主流操作系統(tǒng)漏洞
|
當某用戶賬號連續(xù)三次(或有限的次數(shù))登錄失敗,系統(tǒng)安全策略應鎖定此賬號,以防止該用戶賬號的密碼被暴力猜解。
|
設(shè)置登錄失敗自動鎖定策略。
|
ActiveX控件漏洞
|
主流操作系統(tǒng)漏洞
|
入侵者利用應用系統(tǒng)存在的ActiveX控件漏洞,可能造成入侵者利用ActiveX進行網(wǎng)頁掛馬、讀取注冊表,訪問本地文件系統(tǒng)等。
|
1、對ActiveX控件進行源代碼審查與滲透測試,以避免緩沖區(qū)溢出之類的漏洞。
2、要求提交給ActiveX控件的所有參數(shù)使用加密簽名驗證,避免未授權(quán)的域嘗試調(diào)用這些控件。
|
本地緩存攻擊
|
主流操作系統(tǒng)漏洞
|
入侵者利用應用系統(tǒng)存在的本地緩存攻擊漏洞,可能造成入侵者繞過安全限制,獲得敏感信息或破壞WEB緩存文件。
|
1、通過在HTTP報頭或HTML標簽中添加Cache-Control等參數(shù)阻止瀏覽器緩存頁面。
2、在表單標簽或輸入字段的標簽中設(shè)置autocomplete="off"屬性。
|
樣例數(shù)據(jù)庫沒有刪除
|
主流操作系統(tǒng)漏洞
|
MySQL存在樣例數(shù)據(jù)庫,用于示范功能和測試服務器。在上線系統(tǒng)中建議刪除樣例數(shù)據(jù)庫,這樣,可以減少新弱點被利用的風險。例如:一個新的弱點要求必須有對視圖作查詢的能力,則樣例數(shù)據(jù)庫中的任一個視圖都能被用戶利用。如果刪除了樣例數(shù)據(jù)庫,攻擊者需查詢其它的視圖,這將增加攻擊的難度。
|
從產(chǎn)品系統(tǒng)中刪除兩個樣本數(shù)據(jù)庫。
|
未設(shè)置使用SSL
|
主流操作系統(tǒng)漏洞
|
當敏感信息在非信任網(wǎng)絡傳輸時,建議使用SSL保護其一致性和完整性。
|
建議使用SSL保證傳輸內(nèi)容安全。
|
重復支付
|
應用安全漏洞
|
由于支付系統(tǒng)的設(shè)計缺陷,導致可對同一商品訂單采用同一卡/帳戶或不同的卡/帳戶重復進行支付,包括客戶無意的或者代理操作人員惡意的,對客戶造成經(jīng)濟利益損害。
|
對每筆訂單進行控制,在進行支付操作時,檢查該訂單的支付情況,對于支付異常的情況進行回退操作;如己支付成功,進行支付成功提示并拒絕再次支付。
|
不安全的直接對象訪問
|
應用安全漏洞
|
服務器上具體文件名、路徑或數(shù)據(jù)庫關(guān)鍵字等內(nèi)部資源被暴露在URL或網(wǎng)頁中,攻擊者可以此來嘗試直接訪問其他資源。
|
主要防范措施:
1.避免在URL或網(wǎng)頁中直接引用內(nèi)部文件名或數(shù)據(jù)庫關(guān)鍵字;
2.可使用自定義的映射名稱來取代直接對象名;
3.鎖定網(wǎng)站服務器上的所有目錄和文件夾,設(shè)置訪問權(quán)限;
4.驗證用戶輸入和URL請求,拒絕包含./或../的請求。
|
URL訪問限制缺陷
|
應用安全漏洞
|
某些Web應用包含一些“隱藏”的URL,這些URL不顯示在網(wǎng)頁鏈接中,但管理員可以直接輸入URL訪問到這些“隱藏”頁面.如果我們不對這些URL做訪問限制,攻擊者仍然有機會打開它們。
|
主要防范措施:
對于網(wǎng)站內(nèi)的所有內(nèi)容(不論公開的還是未公開的),都要進行訪問控制檢查;
只允許用戶訪問特定的文件類型,比如html,asp,php等,禁止對其他文件類型的訪問。
|
網(wǎng)站存在測試垃圾頁面
|
應用安全漏洞
|
在默認安裝模式下,許多Web服務器和應用程序服務器都提供了樣本應用程序和文件,以便開發(fā)者測試安裝之后服務器是否能正常運行。垃圾頁面是信息泄露類型漏洞的一種,他為攻擊者提供了少量的部分系統(tǒng)和后臺服務信息。但由于垃圾頁面一般是舊信息或是無用信息,所以泄露出的信息并不是直接的、嚴重的,然而存在垃圾頁面會一定程度影響到網(wǎng)站形象。
|
刪除測試頁面,并形成不在WEB可訪問文件夾下操作的管理習慣,以避免遭到攻擊。
|
網(wǎng)站后臺暴露
|
應用安全漏洞
|
攻擊者可以用暴力破解的方式來猜測管理后臺的戶名和密碼,從而登陸進后臺來發(fā)布虛假新
|
進行完善的網(wǎng)站管理系統(tǒng)配置,關(guān)閉用戶遠程訪問的功能。
|
網(wǎng)上交易無密碼安全控件,可竊取用戶賬號和密碼信息
|
應用安全漏洞
|
鍵盤記錄是目前比較有效的攻擊手段,但攻擊者并不把目標指向安全防御相對較高的服務提供方,而是針對安全意識較淡薄的接受服務人群,通過植入一個進程,監(jiān)控內(nèi)存中的輸入緩沖區(qū)活動,以獲取密碼。此類攻擊會嚴重影響客戶的交易安全,同樣會損傷服務商的聲譽。
|
網(wǎng)上交易頁面中的密碼安全控件在使用鍵盤輸入密碼時失效,說明目前采用的安全控件不能完全有效防止木馬截取鍵盤信息,建議盡快增加密碼安全控件,以保障用戶在輸入賬號和密碼時的安全性。
|
SQL注入攻擊
|
應用安全漏洞
|
入侵者利用應用系統(tǒng)存在的SQL注入漏洞,可能造成:
1.入侵者繞過系統(tǒng)管理后臺登錄,以管理員身份查看網(wǎng)站信息、發(fā)布虛假信息。
2.SQL注入報錯信息導致數(shù)據(jù)庫中的數(shù)據(jù)庫名稱、數(shù)據(jù)表名稱、數(shù)據(jù)字段名稱、數(shù)據(jù)字段內(nèi)容、業(yè)務數(shù)據(jù)等遭到泄露。
3.執(zhí)行數(shù)據(jù)庫{MySQL, MS SQL, Oracle等)系統(tǒng)命令,導致批量纂改文件,批量追加惡意鏈接,進行跨站腳本攻擊等。
4.通過WebShell對網(wǎng)站所在服務器進一步滲透,如果提升權(quán)限成功,將通過反連等技術(shù)完全控制整個服務器。
|
1、建議檢查應用程序代碼,對用戶輸入、URI,參數(shù)和Cookie參數(shù)等進行過濾,過濾或替換危險SQL字符,或完全使用參數(shù)化查詢(ParameterizedQuery)來設(shè)計數(shù)據(jù)訪問功能,并關(guān)閉系統(tǒng)詳細報錯信息。過濾或轉(zhuǎn)化的字符包括但不限于:[1]’[2]”[3]\,[4]\'[5])[6];[7]*
2.整型的參數(shù),直接用函數(shù)強制轉(zhuǎn)化:如PHP的intval
($id);字符型的參數(shù),過濾或轉(zhuǎn)化union|select|update|delete|insert|and|user|load_
file|outfile等關(guān)鍵字;
3、針對GET, POST,Cookie中的參數(shù)均進行過濾;
4、使用SQL防注入系統(tǒng)或者應用層的防火墻。
|
路徑篡改漏洞
|
應用安全漏洞
|
1、攻擊者能夠指定某一file system操作中所使用的路徑。2、攻擊者可以通過指定特定資源來獲取某種權(quán)限,而這種權(quán)限在一般情況下是不可能獲得的。
|
方法一:創(chuàng)建白名單,允許其中出現(xiàn)在資源名稱中,且只接受完全由這些認可的字符所組成的輸入
方法二:采用黑名單的方法。在輸入之前,黑名單有選擇地拒絕或避免潛在的危險字符
|
Java腳本劫持(脆弱的框架)漏洞(跨域攻擊)
|
應用安全漏洞
|
應用程序易受到JavaScript劫持,使未經(jīng)授權(quán)的攻擊者能夠讀取敏感信息
|
方法一:拒絕惡意請求:在每個返回給JavaScript的請求中使用一些令人難以猜測的標識符,如會話標識符:
方法二;避免直接執(zhí)行JavaScrip、響應:包括某些響應中的字符,這些響應只有經(jīng)過了修改,才能成功地轉(zhuǎn)到JavaScribt解釋器講行處理。
|
跨站腳本攻擊
|
應用安全漏洞
|
跨站腳本攻擊(也稱為XSS)指利用網(wǎng)站漏洞從用戶那里惡意盜取信息。用戶在瀏覽網(wǎng)站、使用即時通訊軟件、甚至在閱讀電子郵件時,通常會點擊其中的鏈接。攻擊者通過在鏈接中插入惡意代碼,就能夠盜取用戶信息。攻擊者通常會用十六進制(或其他編碼方式)將鏈接編碼,以免用戶懷疑它的合法性。網(wǎng)站在接收到包含惡意代碼的請求之后會產(chǎn)成一個包含惡意代碼的頁面,而這個頁面看起來就像是那個網(wǎng)站應當生成的合法頁面一樣。
|
1、過濾客戶端提交的危險字符,客戶端提交方式包含GET. POST, COOKIE, User-Agent, Referer,Accept-Language等,其中危險字符如下:[1]|、[2]&、[3];、[4] $, [5]%、[6]@、[7]’、[8]“、[11]<>、[12]()、[13]+、[14]
CR、[15] LF,
[16],、[17],
2、開發(fā)語言的建議:
[1]檢查入局請求,以了解所有預期的參數(shù)和值是否存在。當參數(shù)缺失時,發(fā)出適當?shù)腻e誤消息,或使用缺省值。
[2]應用程序應驗證其輸入是否由有效字符組成 (解碼后)。例如,應拒絕包含空字節(jié)(編碼為%00 )、單引號、引號等的輸入值。
[3」確保值符合預期范圍和類型。如果應用程序預期特定參數(shù)具有特定集合中的值,那么該應用程序應確保其接收的值確實屬于該集合。例如,如果應用程序預期值在10. . 99范圍內(nèi),那么就該確保該值確實是數(shù)字,且在10. . 99范圍內(nèi)。
[4]驗證數(shù)據(jù)屬于提供給客戶端的集合。
[5]請勿在生產(chǎn)環(huán)境中輸出調(diào)試錯誤消息和異常。
|
密碼框未采用安全控件
|
應用安全漏洞
|
部分網(wǎng)上交易系統(tǒng)的支付密碼輸入框未采用安全控件進行保護,攻擊者可以輕易的竊取密碼信息
|
1、建議采用通過認證的密碼框安全控件。
|
網(wǎng)站管理后臺地址
|
應用安全漏洞
|
站點信息的更新通常通過后臺管理來實現(xiàn)的,web應用程序開發(fā)者或者站點維護者可能使用常用的后臺地址名稱來管理,比如admin,manager等。攻擊者可能通過使用上述常用的地址嘗試訪問目標站點,獲取站點的后臺管理地址:攻擊者可能對后臺管理頁面進行口令猜測:如果后臺管理系統(tǒng)存在其他弱點,被攻擊者利用,可能導致攻擊者獲取管理員權(quán)限甚至服務
|
1、使用非常規(guī)的后臺管理地址名稱。
2、對訪問網(wǎng)站后臺地址的IP進行限定或僅限內(nèi)網(wǎng)用戶訪問。
3、網(wǎng)站前端程序和后合管理程序分離,比如為后臺管理地址設(shè)置一個二級域名。
|
上傳程序漏洞
|
應用安全漏洞
|
應用系統(tǒng)提供的上傳程序未對文件的大小、類到進行校驗,攻擊者可以上傳asp.
jsp. exe等腳本文件,從而獲得webshell。
|
對上傳程序的大小、類型等進行校驗,只允許用戶上傳固定類型的文件。
|
惡意提交頁面
|
應用安全漏洞
|
應用系統(tǒng)的部分用戶交互模塊無驗證碼、提交次數(shù)限定等機制,攻擊者可能利用該頁面進行惡意提交,產(chǎn)生大量垃圾數(shù)據(jù),造成服務器性能下降。
|
用戶交互模塊增加驗證碼、提交次數(shù)限定等惡意提交防范機制。
|
暴力破解
|
應用安全漏洞
|
入侵者利用應用系統(tǒng)存在的暴力破解漏洞,可能造成入侵者猜測出用戶名和密碼,從而獲得未授權(quán)訪問應用系統(tǒng)的權(quán)力。
|
1,在登錄機制中添加圖形驗證碼。
2.增強用戶名和密碼復雜度,給暴力破解攻擊設(shè)置障礙。
3.設(shè)置登錄出錯次數(shù),超過設(shè)置值則臨時凍結(jié)賬號一定時問。
|
驗證機制漏洞
|
應用安全漏洞
|
入侵者利用驗證機制漏洞,能夠獲得未經(jīng)授權(quán)的訪問應用程序以及其中保存的數(shù)據(jù)。而且驗證機制漏洞也可能導致其他核心安全機制(如會話管理和訪間控制)都無法有效實施。
|
1、使用POST請求向服務器傳輸密碼等驗證信息,避免將驗證信息放在URL參數(shù)或cookie中。
2、使用統(tǒng)一的安全提示語,防止提示語造成信息泄露,如“登錄失敗,請重新登錄”等,而不應提示“登錄失敗,賬號錯誤”等。
3、使用密碼修改功能時只能從已通過驗證的會話中訪問該功能。
|
會話管理漏洞
|
應用安全漏洞
|
入侵者利用會話管理漏洞,能夠輕易的繞開應用系統(tǒng)上已部署的安全驗證機制,甚至不需要用戶證書即可偽裝成其他用戶。
|
1、確保在連續(xù)請求中生成的標志用戶身份的令牌,是隨機的,不可預測的。
2、禁止以明文形式或在URL中傳送生成的安全令牌
3、退出系統(tǒng)時應刪除服務器上的所有會話資源并終止會話令牌。
4、用戶會話處于非活動狀態(tài)一段時間(如10分鐘)后,應終止會話。
|
訪問控制漏洞
|
應用安全漏洞
|
入侵者利用會話管理漏洞,能夠執(zhí)行某種入侵者沒有資格執(zhí)行的操作,從而輕易的攻破整個應用程序,控制其管理功能并訪問屬于其他用戶的敏感數(shù)據(jù)。
|
1、系統(tǒng)在處理每一個客戶請求時,應確保提出請求的用戶有訪問相應功能和資源的權(quán)限。
2、仔細評估并記錄每個應用程序的訪問控制要求
3、對于安全性很關(guān)鍵的應用程序功能,可執(zhí)行重復驗證和雙重授權(quán)。
|