




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、AWVS安全監(jiān)測后發(fā)現(xiàn)的問題整體截圖:問題個(gè)數(shù)高級別漏洞問題截圖1: 翻譯:目錄遍歷Spring框架漏洞描述:目錄遍歷脆弱性在Spring框架與靜態(tài)資源處理。一些url沒有santized正確使用前允許攻擊者獲取文件系統(tǒng)上的任何文件,也可以處理的Spring web應(yīng)用程序運(yùn)行。影響Spring版本:Spring框架3.0.4 3.2.11Spring框架4.0.0 4.0.7Spring框架4.1.0以下4.4.1其他不支持的版本也可能受到影響這種脆弱性影響/css/btstrap.min.css.發(fā)現(xiàn):腳本(Spring_Framework_Audit.script)。攻擊的細(xì)節(jié):沒有細(xì)節(jié)
2、高級別漏洞問題截圖2:翻譯:目錄遍歷Spring框架漏洞描述:目錄遍歷脆弱性在Spring框架與靜態(tài)資源處理。一些url沒有santized正確使用前允許攻擊者獲取文件系統(tǒng)上的任何文件,也可以處理的Spring web應(yīng)用程序運(yùn)行。影響Spring版本:Spring框架3.0.4 3.2.11Spring框架4.0.0 4.0.7Spring框架4.1.0以下4.4.1其他不支持的版本也可能受到影響這種脆弱性影響/css/login.css.發(fā)現(xiàn):腳本(Spring_Framework_Audit.script)。攻擊的細(xì)節(jié):沒有細(xì)節(jié)高級別漏洞問題截圖3:翻譯:脆弱的Javascript庫漏洞
3、描述:您使用的是一個(gè)脆弱的Javascript庫。一個(gè)或多個(gè)漏洞報(bào)告了這個(gè)版本的Javascript庫。和網(wǎng)絡(luò)參考咨詢攻擊細(xì)節(jié)更多信息的圖書館和漏洞影響的報(bào)道。這個(gè)漏洞影響/ js / jquery-1.7.2.min.js。發(fā)現(xiàn):腳本(Javascript_Libraries_Audit.script)。攻擊的細(xì)節(jié):檢測到j(luò)query Javascript庫版本是1.7.2。從文件名,文件版本檢測內(nèi)容。高級別漏洞問題截圖4:翻譯:弱密碼漏洞描述:需要手動(dòng)確認(rèn)這個(gè)警報(bào)。這個(gè)頁面使用弱密碼。Acunetix“全球價(jià)值調(diào)查”主要根據(jù)能夠猜所需的憑證訪問這個(gè)頁面。弱密碼是短暫的,常見的,系統(tǒng)默認(rèn)值,
4、或者可以通過執(zhí)行快速猜蠻力攻擊使用所有可能的密碼的一個(gè)子集,比如單詞在字典里,適當(dāng)?shù)拿Q,基于用戶名或常見的變化在這些主題。這個(gè)漏洞影響/login。發(fā)現(xiàn):腳本(Html_Authentication_Audit.script)。攻擊的細(xì)節(jié):用戶名:admin,密碼:111111中級別漏洞問題截圖1:翻譯:Apache JServ協(xié)議服務(wù)漏洞描述:Apache JServ協(xié)議(美國)是一種二進(jìn)制協(xié)議,可以代理入站請求從web服務(wù)器到應(yīng)用程序服務(wù)器,web服務(wù)器。不推薦美國服務(wù)公開在互聯(lián)網(wǎng)上。如果美國是配置錯(cuò)誤的它可能允許攻擊者訪問內(nèi)部資源。這個(gè)漏洞影響服務(wù)器。發(fā)現(xiàn):腳本(AJP_Audit.s
5、cript)。攻擊的細(xì)節(jié):AJP服務(wù)運(yùn)行在TCP端口8009上。中級別漏洞問題截圖2:翻譯:HTML表單沒有CSRF保護(hù)漏洞描述:這個(gè)警報(bào)可能是假陽性,手動(dòng)確認(rèn)是必需的??缯军c(diǎn)請求偽造,也稱為一鍵攻擊或者會(huì)話控制和縮寫為CSRF XSRF,是一種惡意利用的一個(gè)網(wǎng)站,未經(jīng)授權(quán)的命令是傳播從一個(gè)網(wǎng)站的用戶信任。Acunetix“全球價(jià)值調(diào)查”主要根據(jù)發(fā)現(xiàn)沒有明顯的HTML表單CSRF保護(hù)實(shí)現(xiàn)的。咨詢更多的細(xì)節(jié)關(guān)于影響HTML表單的信息。這個(gè)漏洞影響/login.。發(fā)現(xiàn):履帶。攻擊的細(xì)節(jié)表單名稱: <empty>表單操作: 22:8080/login形式
6、方法: POST表單輸入:用戶名(文本)密碼(密碼)中級別漏洞問題截圖3:翻譯:HTML表單沒有CSRF保護(hù)漏洞描述:這個(gè)警報(bào)可能是假陽性,手動(dòng)確認(rèn)是必需的??缯军c(diǎn)請求偽造,也稱為一鍵攻擊或者會(huì)話控制和縮寫為CSRF XSRF,是一種惡意利用的一個(gè)網(wǎng)站,未經(jīng)授權(quán)的命令是傳播從一個(gè)網(wǎng)站的用戶信任。Acunetix“全球價(jià)值調(diào)查”主要根據(jù)發(fā)現(xiàn)沒有明顯的HTML表單CSRF保護(hù)實(shí)現(xiàn)的。咨詢更多的細(xì)節(jié)關(guān)于影響HTML表單的信息。這個(gè)漏洞影響/skysafe/index.。發(fā)現(xiàn):履帶。攻擊的細(xì)節(jié)表單名稱: <empty>表單操作: 22:8080/skysa
7、fe/index形式方法: POST表單輸入:用戶名(文本)密碼(密碼)btnLogin提交中級別漏洞問題截圖4:翻譯:緩慢的HTTP拒絕服務(wù)攻擊漏洞描述您的web服務(wù)器是容易受到緩慢HTTP DoS(拒絕服務(wù))攻擊。Slowloris和緩慢的HTTP POST DoS攻擊依賴于HTTP協(xié)議,通過設(shè)計(jì),需要完全由服務(wù)器接收請求處理。如果HTTP請求是不完整的,或者傳輸速率很低,服務(wù)器使其資源忙碌等待其余的數(shù)據(jù)。如果服務(wù)器繁忙讓太多的資源,這將創(chuàng)建一個(gè)拒絕服務(wù)。這個(gè)漏洞影響Web服務(wù)器。發(fā)現(xiàn):Slow_HTTP_DOS。攻擊的細(xì)節(jié)連接之間的時(shí)差:9968 ms中級別漏洞問題截圖5:翻譯:用戶憑證都以明文形式發(fā)送漏洞描述:用戶憑證傳輸通過未加密的通道。這個(gè)信息應(yīng)該通過加密傳輸通道(HTTPS),以避免被惡意用戶攔截。這個(gè)漏洞影響/login。發(fā)現(xiàn):履帶。攻擊的細(xì)節(jié)表單名稱: <empty>表單操作: 22:8080/login形式方法: POST表單輸入:用戶名(文本)密碼(密碼)中級別漏洞問題截圖6:翻譯:用戶憑證都以明文形式發(fā)送漏洞描述:用戶憑證傳輸通過未加密的通道。這個(gè)信息應(yīng)該通過加密傳輸通道(HTTPS),以避免被惡意用戶攔截。這個(gè)漏洞影響/sky
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度時(shí)尚消費(fèi)品代理進(jìn)口及市場布局合同
- 二零二五年度退休科研人員合作研發(fā)聘用合同
- 二零二五學(xué)年度學(xué)生校車安全乘車環(huán)境改善與優(yōu)化協(xié)議
- 股權(quán)代持協(xié)議書標(biāo)準(zhǔn)模板:2025年度股權(quán)置換與重組范本
- 二零二五年度校園安全責(zé)任與學(xué)生家長參與合同
- 二零二五年度購物中心日常保潔與應(yīng)急處理合同
- 三字經(jīng)中道理的故事解讀
- 旅游目的地營銷與品牌形象塑造研究
- 綠化零工勞務(wù)合同
- 產(chǎn)品供應(yīng)和分銷合同
- 三角形的內(nèi)角和-課件
- 國企工程施工分包管理2019(67P+PPT)
- 成人大專畢業(yè)論文怎么寫(通用6篇)
- 醫(yī)院高壓氧艙室施工方案
- 質(zhì)量問題檢出獎(jiǎng)勵(lì)申請表模板
- 中職學(xué)生日常行為規(guī)范主題班會(huì)講稿
- 《大數(shù)據(jù)分析與應(yīng)用》教學(xué)大綱
- 2022年中國遠(yuǎn)洋海運(yùn)集團(tuán)有限公司招聘考試題庫及答案解析
- 供應(yīng)鏈管理課件第5章供應(yīng)鏈合作伙伴選擇與評價(jià)
- 4D現(xiàn)場管理培訓(xùn)ppt課件(PPT 45頁)
- 餐飲店面投資預(yù)算(900平方米)
評論
0/150
提交評論