前言

在網站完成後,有時候會有弱點掃描的需求,讓發布上線的網站能有多一層保障,避免網站被有心人士透過漏洞攻擊。

這次介紹的是開源軟體golismero,可以快速安裝,執行掃描,產生報告。

1. 安裝 GoLismero

安裝 GoLismero 非常簡單,可以依照下方參考連結「GoLismero GitHub」官方 GitHub ReadMe 即可安裝。

以 Mac 為例子,首先需要安裝依賴的套件 Mac Ports。

Mac Ports 安裝方式非常簡單,只需要下載 pkg 安裝即可。

Mac Ports

接著就能安裝 GoLismero,在 MacOS Big Sur 版本 11.6 實測,照著官方文件會有些出入,因此可以參考我調整過的指令,如右圖(或下圖)。

2. 掃描並產生報告

GoLismero 安裝完畢後,可以透過安裝時的指令 (/usr/bin/golismero) 直接呼叫「golismero」,或執行「golismero」資料夾下的檔案「golismero.py」


選項 -o - 代表將結果 print 在 console; 

也可以指定 -o report.html,這會產生一個瀏覽器可以開啟的精美報告,並根據每一項弱點提供詳細的描述與參考資料。


./golismero.py scan https://codus.me -o - -o ../codus.me.report.html

report.html

3. 排除漏洞小筆記

經過掃描後發現 codus.me 出現幾個漏洞,分別如下:

1. DNS Domain Disclosure

2. HTTP Headers相關漏洞


針對2 (HTTP Headers相關漏洞),我在 NGINX 補上相關的 headers,提供給大家參考,至於漏洞的細節,大家有興趣可以去研究一下。

關於 Domain Disclosure,是子網域被挖掘出來,詳細的資安方面知識由於目前我的功夫還不到家,因此暫時先擱著....

另外,關於其中一項漏洞「The Content-Encoding header is set to deflate" this may mean that the server is vulnerable to the BREACH attack."」可以參考下方參考連結「stackoverflow - GZIP compression on HTTPS traffic security issue with BREACH/CRIME attacK?」

參考連結

GoLismero GitHub Mac Ports stackoverflow - GZIP compression on HTTPS traffic security issue with BREACH/CRIME attacK? Mozilla HTTP Headers cymetrics - DNS Hacking 之 Subdomain Enumeration 的技巧與自動化挖掘 How Hackers Attack Subdomains and How to Protect Them
FBLINETwitterLinkIn
回部落格