序号 描述 CVE编号 风险级别 详细描述 解决办法
1 检测到目标URL存在客户端(JavaScript)Cookie引用 低风险 Cookie通常由Web服务器创建并存储在客户端浏览器中,用来在客户端保存用户的身份标识、Session信息,甚至授权信息等。客户端JavaScript代码可以操作Cookie数据。
如果在客户端使用JavaScript创建或修改站点的cookie,那么攻击者就可以查看到这些代码,通过阅读代码了解其逻辑,甚至根据自己所了解的知识将其用来修改cookie。一旦cookie包含了很重要的信息,譬如包含了权限信息等,攻击者很容易利用这些漏洞进行特权升级等攻击。
1、避免在客户端放置业务/安全逻辑。
2、查找并除去客户端不安全的 JavaScript 代码,该代码可能会对站点造成安全威胁。
2 HTTP 缺少安全头漏洞 低风险 目标未配置关键安全响应头(permissions-policy、clear-site-data、cross-origin-embedder-policy、cross-origin-opener-policy、cross-origin-resource-policy、access-control-allow-origin),可能导致浏览器安全策略缺失,增加跨站点攻击和资源共享风险。 在服务器配置中添加以下安全响应头:

permissions-policy:限制特定功能的使用范围。
clear-site-data:清除浏览器存储的数据以防信息泄露。
cross-origin-embedder-policy:增强跨源资源加载安全性。
cross-origin-opener-policy:防止跨源窗口劫持。
cross-origin-resource-policy:限制跨源资源访问。
access-control-allow-origin:明确允许的跨域请求来源。
确保头信息内容根据应用需求正确配置。
3 获取目标SSL证书过期时间【原理扫描】 低风险 SSL 证书 就是遵守 SSL协议,由受信任的数字证书颁发机构CA,在验证服务器身份后颁发,具有服务器身份验证和数据传输加密功能。
备注:目前支持一个IP跟域名一一对应的使用场景
仅用作信息收集,无需修复
4 检测到目标主机加密通信支持的SSL加密算法【原理扫描】 低风险 该插件连接到目标主机服务,检测到目标服务加密通信使用的SSL加密算法。 该漏洞仅仅是一个信息获取的漏洞,可以不做修复。
5 允许Traceroute探测 低风险
本插件使用Traceroute探测来获取扫描器与远程主机之间的路由信息。攻击者也可以利用这些信息来了解目标网络的网络拓扑。
在防火墙出站规则中禁用echo-reply(type 0)、time-exceeded(type 11)、destination-unreachable(type 3)类型的ICMP包。
6 SSH版本信息可被获取 CVE-1999-0634 低风险 SSH服务允许远程攻击者获得ssh的具体信息,如版本号等等。这可能为攻击者发动进一步攻击提供帮助。 如果banner包含敏感信息,建议您采取以下几类措施以降低威胁:
* 修改源代码或者配置文件改变SSH服务的缺省banner。
* 配置防火墙策略,阻断ssh banner信息外泄。
如果已经采取了以上几类措施,则表明该漏洞已经不具备暴露敏感信息风险,可以不用修复。
7 探测到服务器支持的SSL加密协议【原理扫描】 低风险 为了保护敏感数据在传送过程中的安全,全球许多知名企业采用SSL(Security Socket Layer)加密机制。 SSL是Netscape公司所提出的安全保密协议 该漏洞仅仅是一个信息获取的漏洞,可以不做修复。
8 可通过HTTP(S)获取远端WWW服务信息 低风险 本插件检测远端HTTP(S) Server信息。这可能使得攻击者了解远程系统类型以便进行下一步的攻击。 该漏洞仅是为了信息获取,建议隐藏敏感信息。如果banner未包含敏感信息,则表明该漏洞已经不具备暴露敏感信息风险,可以不用修复。
9 远端HSTS服务运行中 低风险 HTTP严格传输安全(HSTS)是一个网络安全政策机制,限定客户仅使用HTTPS与服务器连接。 修复建议:可以不修复或者关闭HSTS服务。
10 探测到SSH服务器支持的算法 低风险 本插件用来获取SSH服务器支持的算法列表
11 检测到目标URL存在http host头攻击漏洞 中风险 为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER["HTTP_HOST"]。但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能造成恶意代码的传入。 web应用程序应该使用SERVER_NAME而不是host header。
在Apache和Nginx里可以通过设置一个虚拟机来记录所有的非法host header。在Nginx里还可以通过指定一个SERVER_NAME名单,Apache也可以通过指定一个SERVER_NAME名单并开启UseCanonicalName选项。
13 获取SSL 证书中的hostname【原理扫描】 低风险 SSL证书是用于建立安全连接的数字证书,它使得数据在用户的计算机和服务器之间加密传输成为可能。SSL证书由几个主要部分组成,包括:公钥,私钥,证书颁发机构,证书主题,有效期等。
通过SSL证书可以获取到目标使用的hostname。
SSL证书是用于建立安全连接的数字证书,它使得数据在用户的计算机和服务器之间加密传输成为可能。SSL证书由几个主要部分组成,包括:公钥,私钥,证书颁发机构,证书主题,有效期等。

通过SSL证书可以获取到目标使用的hostname。

 

 

点击链接下载:安全漏洞通告.xlsx

 

 

安全漏洞通告

首页    产品信息公告    安全漏洞通告

携手长江计算  聚力共赢未来

算力基础设施国家队 · 数字经济建设主力军 · 新计算产业领跑者