| 序号 | 描述 | CVE编号 | 风险级别 | 详细描述 | 解决办法 |
| 1 | 检测到目标URL存在客户端(JavaScript)Cookie引用 | 无 | 低风险 | Cookie通常由Web服务器创建并存储在客户端浏览器中,用来在客户端保存用户的身份标识、Session信息,甚至授权信息等。客户端JavaScript代码可以操作Cookie数据。 如果在客户端使用JavaScript创建或修改站点的cookie,那么攻击者就可以查看到这些代码,通过阅读代码了解其逻辑,甚至根据自己所了解的知识将其用来修改cookie。一旦cookie包含了很重要的信息,譬如包含了权限信息等,攻击者很容易利用这些漏洞进行特权升级等攻击。 |
1、避免在客户端放置业务/安全逻辑。 2、查找并除去客户端不安全的 JavaScript 代码,该代码可能会对站点造成安全威胁。 |
| 2 | HTTP 缺少安全头漏洞 | 无 | 低风险 | 目标未配置关键安全响应头(permissions-policy、clear-site-data、cross-origin-embedder-policy、cross-origin-opener-policy、cross-origin-resource-policy、access-control-allow-origin),可能导致浏览器安全策略缺失,增加跨站点攻击和资源共享风险。 | 在服务器配置中添加以下安全响应头: permissions-policy:限制特定功能的使用范围。 clear-site-data:清除浏览器存储的数据以防信息泄露。 cross-origin-embedder-policy:增强跨源资源加载安全性。 cross-origin-opener-policy:防止跨源窗口劫持。 cross-origin-resource-policy:限制跨源资源访问。 access-control-allow-origin:明确允许的跨域请求来源。 确保头信息内容根据应用需求正确配置。 |
| 3 | 获取目标SSL证书过期时间【原理扫描】 | 无 | 低风险 | SSL 证书 就是遵守 SSL协议,由受信任的数字证书颁发机构CA,在验证服务器身份后颁发,具有服务器身份验证和数据传输加密功能。 备注:目前支持一个IP跟域名一一对应的使用场景 |
仅用作信息收集,无需修复 |
| 4 | 检测到目标主机加密通信支持的SSL加密算法【原理扫描】 | 无 | 低风险 | 该插件连接到目标主机服务,检测到目标服务加密通信使用的SSL加密算法。 | 该漏洞仅仅是一个信息获取的漏洞,可以不做修复。 |
| 5 | 允许Traceroute探测 | 无 | 低风险 | 本插件使用Traceroute探测来获取扫描器与远程主机之间的路由信息。攻击者也可以利用这些信息来了解目标网络的网络拓扑。 |
在防火墙出站规则中禁用echo-reply(type 0)、time-exceeded(type 11)、destination-unreachable(type 3)类型的ICMP包。 |
| 6 | SSH版本信息可被获取 | CVE-1999-0634 | 低风险 | SSH服务允许远程攻击者获得ssh的具体信息,如版本号等等。这可能为攻击者发动进一步攻击提供帮助。 | 如果banner包含敏感信息,建议您采取以下几类措施以降低威胁: * 修改源代码或者配置文件改变SSH服务的缺省banner。 * 配置防火墙策略,阻断ssh banner信息外泄。 如果已经采取了以上几类措施,则表明该漏洞已经不具备暴露敏感信息风险,可以不用修复。 |
| 7 | 探测到服务器支持的SSL加密协议【原理扫描】 | 无 | 低风险 | 为了保护敏感数据在传送过程中的安全,全球许多知名企业采用SSL(Security Socket Layer)加密机制。 SSL是Netscape公司所提出的安全保密协议 | 该漏洞仅仅是一个信息获取的漏洞,可以不做修复。 |
| 8 | 可通过HTTP(S)获取远端WWW服务信息 | 无 | 低风险 | 本插件检测远端HTTP(S) Server信息。这可能使得攻击者了解远程系统类型以便进行下一步的攻击。 | 该漏洞仅是为了信息获取,建议隐藏敏感信息。如果banner未包含敏感信息,则表明该漏洞已经不具备暴露敏感信息风险,可以不用修复。 |
| 9 | 远端HSTS服务运行中 | 无 | 低风险 | HTTP严格传输安全(HSTS)是一个网络安全政策机制,限定客户仅使用HTTPS与服务器连接。 | 修复建议:可以不修复或者关闭HSTS服务。 |
| 10 | 探测到SSH服务器支持的算法 | 无 | 低风险 | 本插件用来获取SSH服务器支持的算法列表 | 无 |
| 11 | 检测到目标URL存在http host头攻击漏洞 | 无 | 中风险 | 为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER["HTTP_HOST"]。但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能造成恶意代码的传入。 | web应用程序应该使用SERVER_NAME而不是host header。 在Apache和Nginx里可以通过设置一个虚拟机来记录所有的非法host header。在Nginx里还可以通过指定一个SERVER_NAME名单,Apache也可以通过指定一个SERVER_NAME名单并开启UseCanonicalName选项。 |
| 13 | 获取SSL 证书中的hostname【原理扫描】 | 无 | 低风险 | SSL证书是用于建立安全连接的数字证书,它使得数据在用户的计算机和服务器之间加密传输成为可能。SSL证书由几个主要部分组成,包括:公钥,私钥,证书颁发机构,证书主题,有效期等。 通过SSL证书可以获取到目标使用的hostname。 |
SSL证书是用于建立安全连接的数字证书,它使得数据在用户的计算机和服务器之间加密传输成为可能。SSL证书由几个主要部分组成,包括:公钥,私钥,证书颁发机构,证书主题,有效期等。 通过SSL证书可以获取到目标使用的hostname。 |
点击链接下载:安全漏洞通告.xlsx
