您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 销售管理 > Web-System-upgrade-系统渗透测试漏洞跟踪表
序号系统名称影响URL漏洞名称前端问卷调查页面surveyuat.watsonsestore.com.cn/wap/questionnaire/toUserAnswerPage/dac790e0-5fad-4aef-8790-e05fadaaef0d?cardNo=12700000150'()%26%25acxScRiPt%20alert(2222)/ScRiPt&mobileNo=18620085151surveyuat.watsonsestore.com.cn/wap/questionnaire/toUserAnswerPage/dac790e0-5fad-4aef-8790-e05fadaaef0d?cardNo=12700000150&mobileNo=18620085151'()%26%25acxScRiPt%20alert(11)/ScRiPtXSS跨站脚本后台://10.82.26.144:8001/web/questionnaire/questionnaireHistoryXSS跨站脚本后台账号密码明文后台绕过验证码后台信息泄露漏洞等级漏洞隐患与成果描述修复建议高系统对用户的输入信息未作任何检查及过滤,而直接输出到用户浏览器,导致跨站攻击,该漏洞常被用于挂马、盗取cookie等攻击。过滤客户端提交的危险字符,客户端提交方式包含GET、POST、COOKIE、User-Agent、Referer、Accept-Language等,其中危险字符如下:“|、&、;、$、%、@、'、、、()、+、CR、LF、,、.、script、document、eval、alert、javascript”。高系统对用户的输入信息未作任何检查及过滤,而直接输出到用户浏览器,导致跨站攻击,该漏洞常被用于挂马、盗取cookie等攻击。过滤客户端提交的危险字符,客户端提交方式包含GET、POST、COOKIE、User-Agent、Referer、Accept-Language等,其中危险字符如下:中用户名密码以明文方式传输,可能导致口令暴力破解、嗅探等攻击。采用自定义的加密函数对账号密码加密。例如md5(password+salt)。中绕过验证码,导致口令可以被暴力破解。修复验证码功能,验证码只能使用一次,不能重复使用。中通过泄漏的敏感信息,攻击者可以获取到更多的关于服务器信息或用户信息,导致信息泄漏威胁进行cookie加密,禁止以明文得形式出现XSS1.png后台XSS1.png漏洞证明备注系统负责人联系电话XSS1.pngXSS2.png账号密码明文.png绕过验证码.png信息泄露.png后台XSS3.png后台XSS1.png后台XSS2.jpg后台XSS4.png整改情况反馈一次复查情况备注二次修复情况修复方式备注
本文标题:Web-System-upgrade-系统渗透测试漏洞跟踪表
链接地址:https://www.777doc.com/doc-4637950 .html