安全检测结果报告.docx

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

AWVS安全监测后发现的问题整体截图:

问题个数

高级别漏洞问题截图1:

翻译:

目录遍历Spring框架

漏洞描述:

目录遍历脆弱性在Spring框架与静态资源处理。一些url没有santized正确使用前允许攻击者获取文件系统上的任何文件,也可以处理的Springweb应用程序运行。

影响Spring版本:

Spring框架3.0.43.2.11

Spring框架4.0.04.0.7

Spring框架4.1.0以下4.4.1

其他不支持的版本也可能受到影响

这种脆弱性影响/css/btstrap.min.css.

发现:脚本(Spring_Framework_Audit.script)。

攻击的细节:没有细节

高级别漏洞问题截图

高级别漏洞问题截图2:

翻译:

目录遍历Spring框架

漏洞描述:

目录遍历脆弱性在Spring框架与静态资源处理。一些url没有santized正确使用前允许攻击者获取文件系统上的任何文件,也可以处理的Springweb应用程序运行。

影响Spring版本:

Spring框架3.0.43.2.11

Spring框架4.0.04.0.7

Spring框架4.1.0以下4.4.1

其他不支持的版本也可能受到影响

这种脆弱性影响/css/login.css.

发现:脚本(Spring_Framework_Audit.script)。

攻击的细节:没有细节

高级别漏洞问题截图

高级别漏洞问题截图PAGE3:

翻译:

脆弱的Javascript库

漏洞描述:

您使用的是一个脆弱的Javascript库。一个或多个漏洞报告了这个版本的Javascript库。和网络参考咨询攻击细节更多信息的图书馆和漏洞影响的报道。

这个漏洞影响/js/jquery-1.7.2.min.js。

发现:脚本(Javascript_Libraries_Audit.script)。

攻击的细节:

检测到jqueryJavascript库版本是1.7.2。从文件名,文件版本检测内容。

翻译:

弱密码

漏洞描述:

需要手动确认这个警报。

这个页面使用弱密码。Acunetix“全球价值调查”主要根据能够猜所需的凭证访问这个页面。弱密码是短暂的,常见的,系统默认值,或者可以通过执行快速猜蛮力攻击使用所有可能的密码的一个子集,比如单词在字典里,适当的名称,基于用户名或常见的变化在这些主题。

这个漏洞影响/logi。n

发现:脚本(Html_Authentication_Audit.script)。

攻击的细节:

用户名:admin,密码:111111

中级别漏洞问题截图

中级别漏洞问题截图PAGE1:

翻译:

ApacheJServ协议服务

漏洞描述:

ApacheJServ协议(美国)是一种二进制协议,可以代理入站请求从web服务器到应用程序服务器,web服务器。不推荐美国服务公开在互联网上。如果美国是配置错误的它可能允许攻击者访问内部资源。

这个漏洞影响服务器。

发现:脚本(AJP_Audit.script)。

攻击的细节:

AJP服务运行在TCP端口8009上。

翻译:

HTML表单没有CSRF保护

漏洞描述:

这个警报可能是假阳性,手动确认是必需的。

跨站点请求伪造,也称为一键攻击或者会话控制和缩写为CSRFXSRF,是一种恶意利用的一个网站,未经授权的命令是传播从一个网站的用户信任。

Acunetix“全球价值调查”主要根据发现没有明显的HTML表单CSRF保护实现的。咨询更多的细节关于影响

HTML表单的信息。

这个漏洞影响/login.。发现:履带。

攻击的细节

表单名称:empty

表单操作:22:8080/login

形式方法:POST

表单输入:

用户名(文本)密码(密码)

中级别漏洞问题截图3:

翻译:

HTML表单没有CSRF保护

漏洞描述:

这个警报可能是假阳性,手动确认是必需的。

跨站点请求伪造,也称为一键攻击或者会话控制和缩写为CSRFXSRF,是一种恶意利用的一个网站,未经授权的命令是传播从一个网站的用户信任。

Acunetix“全球价值调查”主要根据发现没有明显的HTML表单CSRF保护实现的。咨询更多的细节关于影响

HTML表单的信息。

这个漏洞影响/skysafe/index。.发现:履带。

攻击的细节

攻击的细节

表单名称:empty

表单操作:22:8080/skysafe/index

形式方法:POST

表单输入:

用户名(文本)密码(密码)btnLogin[提交]

文档评论(0)

hao187 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体武汉豪锦宏商务信息咨询服务有限公司
IP属地上海
统一社会信用代码/组织机构代码
91420100MA4F3KHG8Q

1亿VIP精品文档

相关文档