明文传输漏洞


前言

持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。

0x01 漏洞描述

- 明文传输 -

由于网站在用户提交的敏感数据到服务器的过程中未进行相关加密处理,导致攻击者可以通过中间人攻击(劫持、嗅探)等方式获取到这些未加密的敏感数据。当攻击者获取到这些数据之后,可能利用这些信息以合法用户的身份登录系统,一旦进入到应用系统中那么就可以获取更多的敏感数据,以及有机会发现更多的漏洞。

0x02 漏洞等级

威胁级别 高危 中危 低危

0x03 漏洞验证

访问目标系统,测试发现网站使用不安全的 HTTP 方式传输网络数据。

尝试用户登录并抓取数据包,测试发现网站对用户账号密码等敏感数据使用明文传输,没有进行加密处理。

0x04 漏洞修复

  1. 按照网站的密级要求,对系统数据传输过程使用安全的 HTTPS 方式进行传输。
  2. 在网站前端使用 Javascript 对账号密码、身份证等敏感数据进行加密处理,使用md5+salt(aes/rsa等不可逆算法)加密后再进行传输。

文章作者: LuckySec
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 LuckySec !
评论
 上一篇
Java RMI 远程代码执行漏洞 Java RMI 远程代码执行漏洞
Java RMI服务是远程方法调用,是J2SE的一部分,能够让程序员开发出基于JAVA的分布式应用。一个RMI对象是一个远程Java对象,可以从另一个Java虚拟机上(甚至跨过网络)调用它的方法,可以像调用本地JAVA对象的方法一样调用远程对象的方法,使分布在不同的JVM中的对象的外表和行为都像本地对象一样。在RMI的通信过程中,默认使用序列化来完成所有的交互,如果该服务器Java RMI端口(默认端口1099)对公网开放,且使用了存在漏洞的Apache Commons Collections版本,就可以在该服务器上执行相关命令。
2022-10-08
下一篇 
域环境密码凭证获取 域环境密码凭证获取
在拿到域管理员权限之后,通常会提取所有域用户的密码Hash进行离线破解和分析,或者通过Hash传递等方式进一步横向渗透。
2022-10-05
  目录