服務(wù)人工
漏洞檢測項目所有
優(yōu)勢服務(wù)好
APP漏洞檢測支持
服務(wù)地區(qū)全國
許多客戶在網(wǎng)站,以及APP上線的同時,都會提前的對網(wǎng)站進(jìn)行全面的滲透測試以及安全檢測,提前檢測出存在的網(wǎng)站漏洞,以免后期網(wǎng)站發(fā)展過程中出現(xiàn)重大的經(jīng)濟(jì)損失,前段時間有客戶找到我們SINE安全公司做滲透測試服務(wù),在此我們將把對客戶的整個滲透測試過程以及安全測試,發(fā)現(xiàn)的漏洞都記錄下來,分享給大家,也希望大家更深地去了解滲透測試。
近,攻擊者接管賬戶的嘗試在不斷增加。錯誤消息過于“詳細(xì)周到”,往往使此類攻擊更加容易。冗長的錯誤消息會引導(dǎo)攻擊者了解他們需要進(jìn)行哪些更改才能偽裝成合法請求。API專為低負(fù)載下的高速交易而設(shè)計,使攻擊者可以使用高性能系統(tǒng)找出有效賬戶,然后嘗試登錄并更改密碼進(jìn)行利用。解決方法:不要拿用戶體驗作為擋牌,有些看起來有利于用戶體驗的做法,未必有利于安全性。系統(tǒng)返回的錯誤信息不應(yīng)該包括錯誤的用戶名或錯誤的密碼,甚至不能包含錯誤信息的類別(用戶名還是密碼錯誤)。用于查詢數(shù)據(jù)的錯誤消息也是如此,如果查詢/搜索格式不正確或由于某種原因而無法執(zhí)行,則應(yīng)該返回“沒有營養(yǎng)”的錯誤信息:“糟糕,哪里出錯了”。

這在目前的互聯(lián)網(wǎng)環(huán)境下,很容易出現(xiàn)安全問題,比如被攻擊、被掛馬、被用戶數(shù)據(jù)等等,尤其是本身在代碼安全層面做的并不好的情況下,這種事件就更容易發(fā)生,再加上,這些中小企業(yè)普遍缺乏網(wǎng)絡(luò)安全投資和必要防護(hù)手段,抗擊打能力比較弱,一旦遭到網(wǎng)絡(luò)攻擊,蒙受巨大經(jīng)濟(jì)損失后將很難恢復(fù)元氣。

中小企業(yè),為什么受傷的總是我?
然而,雖然云存在有這樣那樣的問題,但企業(yè)上云已經(jīng)成為眾多企業(yè)用戶的共識,也是未來發(fā)展的必然趨勢,越來越多的行業(yè)客戶也已經(jīng)開始從傳統(tǒng) IDC 遷移上云。雖然目前絕大部分客戶都是將自有企業(yè)及業(yè)務(wù)系統(tǒng)等較輕量的架構(gòu)上云,但從 CSDN 新出爐的《2017 中國軟件開發(fā)者》中,安全仍然是大多數(shù)企業(yè)在上云時面臨的頭號問題。

當(dāng)攻擊者通過API調(diào)用遍歷攻擊系統(tǒng)時,他們必須弄清楚可以發(fā)送些什么來獲取數(shù)據(jù)。攻擊者“信奉”這樣的一個事實:即越復(fù)雜的系統(tǒng),出錯的地方越多。攻擊者識別出API后,他們將對參數(shù)進(jìn)行分類,然后嘗試訪問管理員(垂直特權(quán)升級)或另一個用戶(水平特權(quán)升級)的數(shù)據(jù)以收集其他數(shù)據(jù)。通常,太多不必要的參數(shù)被暴露給了用戶。
在近的研究項目中,我們對目標(biāo)服務(wù)的API調(diào)用返回了大量數(shù)據(jù),很多都是不必要的數(shù)據(jù)信息,例如付款網(wǎng)關(guān)的處理器密鑰和可用的折扣信息等。這些“獎勵信息”使攻擊者可以更好地理解這些API調(diào)用的上下文和語法。攻擊者不需要太多的想象力就能弄清楚下一步該怎么做。這些額外的參數(shù)為攻擊者提供了豐富的攻擊數(shù)據(jù)集。解決方法:如果將用戶看到的內(nèi)容范圍限制為必需內(nèi)容,限制關(guān)鍵數(shù)據(jù)的傳輸,并使數(shù)據(jù)查詢結(jié)構(gòu)未知,那么攻擊者就很難對他們知道的參數(shù)進(jìn)行爆密。
SINE安全網(wǎng)站漏洞檢測時必須要人工去審計漏洞和查找漏洞找出問題所在并修復(fù)漏洞,對各項功能都進(jìn)行了全面的安全檢測。
http://cabgv.cn