成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

這些Bug你遇到過(guò)幾個(gè)?盤點(diǎn)10個(gè)常見(jiàn)安全測(cè)試漏洞及修復(fù)建議

安全 漏洞
隨著互聯(lián)網(wǎng)技術(shù)的飛速發(fā)展,業(yè)務(wù)的開展方式更加靈活,應(yīng)用系統(tǒng)更加復(fù)雜,也因此面臨著更多的安全性挑戰(zhàn)。安全測(cè)試是在應(yīng)用系統(tǒng)投產(chǎn)發(fā)布之前,驗(yàn)證應(yīng)用系統(tǒng)的安全性并識(shí)別潛在安全缺陷的過(guò)程,目的是防范安全風(fēng)險(xiǎn),滿足保密性、完整性、可用性等要求。

 隨著互聯(lián)網(wǎng)技術(shù)的飛速發(fā)展,業(yè)務(wù)的開展方式更加靈活,應(yīng)用系統(tǒng)更加復(fù)雜,也因此面臨著更多的安全性挑戰(zhàn)。安全測(cè)試是在應(yīng)用系統(tǒng)投產(chǎn)發(fā)布之前,驗(yàn)證應(yīng)用系統(tǒng)的安全性并識(shí)別潛在安全缺陷的過(guò)程,目的是防范安全風(fēng)險(xiǎn),滿足保密性、完整性、可用性等要求。

[[346202]]

 

日常測(cè)試過(guò)程中經(jīng)常遇到開發(fā)同事來(lái)詢問(wèn)一些常見(jiàn)的配置型漏洞應(yīng)該如何去修復(fù),為了幫助開發(fā)同事快速識(shí)別并解決問(wèn)題,通過(guò)總結(jié)項(xiàng)目的安全測(cè)試工作經(jīng)驗(yàn),筆者匯總、分析了應(yīng)用系統(tǒng)的一些常見(jiàn)配置型漏洞并給出相應(yīng)的修復(fù)建議,在這里給大家進(jìn)行簡(jiǎn)單的分享。

一、Cookie缺少HttpOnly屬性

漏洞描述

Cookie中的HttpOnly屬性值規(guī)定了Cookie是否可以通過(guò)客戶端腳本進(jìn)行訪問(wèn),能起到保護(hù)Cookie安全的作用,如果在Cookie中沒(méi)有將HttpOnly屬性設(shè)置為true,那么攻擊者就可以通過(guò)程序(JS腳本、Applet等)竊取用戶Cookie信息,增加攻擊者的跨站腳本攻擊威脅。竊取的Cookie中可能包含標(biāo)識(shí)用戶的敏感信息,如ASP.NET會(huì)話標(biāo)識(shí)等,攻擊者借助竊取的Cookie達(dá)到偽裝用戶身份或獲取敏感信息的目的,進(jìn)行跨站腳本攻擊等。

 

這些bug你遇到過(guò)幾個(gè)?盤點(diǎn)10個(gè)常見(jiàn)安全測(cè)試漏洞及修復(fù)建議

 

修復(fù)建議

向所有會(huì)話Cookie中添加"HttpOnly"屬性。

1)Java語(yǔ)言示例:

 

  1. HttpServletResponse response2 = (HttpServletResponse)response; 
  2.  
  3. response2.setHeader( "Set-Cookie""name=value; HttpOnly"); 

 

2)C#語(yǔ)言示例:

 

  1. HttpCookie myCookie = new HttpCookie("myCookie"); 
  2.  
  3. myCookie.HttpOnly = true
  4.  
  5. Response.AppendCookie(myCookie); 

 

3)VB.NET語(yǔ)言示例:

  1. Dim myCookie As HttpCookie = new HttpCookie("myCookie"
  2.  
  3. myCookie.HttpOnly = True 
  4.  
  5. Response.AppendCookie(myCookie) 

 

二、加密會(huì)話(SSL)Cookie缺少secure屬性

漏洞描述

對(duì)于敏感業(yè)務(wù),如登錄、轉(zhuǎn)賬、支付等,需要使用HTTPS來(lái)保證傳輸安全性,如果會(huì)話Cookie缺少secure屬性,Web應(yīng)用程序通過(guò)SSL向服務(wù)器端發(fā)送不安全的Cookie,可能會(huì)導(dǎo)致發(fā)送到服務(wù)器的Cookie被非HTTPS頁(yè)面獲取,造成用戶Cookie信息的泄露。如果啟用了secure屬性,瀏覽器將僅在HTTPS請(qǐng)求中向服務(wù)端發(fā)送cookie內(nèi)容。

 

這些bug你遇到過(guò)幾個(gè)?盤點(diǎn)10個(gè)常見(jiàn)安全測(cè)試漏洞及修復(fù)建議

 

修復(fù)建議

向所有敏感的Cookie添加"secure"屬性。

1)服務(wù)器配置為HTTPS SSL方式;

2)Servlet 3.0環(huán)境下對(duì)web.xml文件進(jìn)行如下配置:

  1. true 

 

 

3)ASP.NET中對(duì)Web.config進(jìn)行如下配置:

php.ini中進(jìn)行如下配置:

 

  1. session.cookie_secure = True 

或者

 

  1. void session_set_cookie_params ( int $lifetime [, string $path [, string $domain [, bool $secure= false [, bool $HttpOnly= false ]]]] ) 

或者

 

  1. bool setcookie ( string $name [, string $value? [, int $expire= 0 [, string $path [, string $domain [, bool $secure= false [, bool $HttpOnly= false ]]]]]] ) 

在weblogic中進(jìn)行如下配置:

  1. true 
  2.  
  3. true 

 

三、缺少"Content-Security-Policy"頭

漏洞描述

因Web應(yīng)用程序編程或配置不安全,導(dǎo)致HTTP響應(yīng)缺少"Content-Security-Policy"頭,可能產(chǎn)生跨站腳本攻擊等隱患,可能會(huì)收集有關(guān)Web應(yīng)用程序的敏感信息,如用戶名、密碼、卡號(hào)或敏感文件位置等。

 

這些bug你遇到過(guò)幾個(gè)?盤點(diǎn)10個(gè)常見(jiàn)安全測(cè)試漏洞及修復(fù)建議

 

修復(fù)建議

將服務(wù)器配置為使用安全策略的"Content-Security-Policy"頭。

在web.config 配置文件中添加如下HTTP響應(yīng)頭:

  1. <system.webServer> 
  2.  
  3.     <httpProtocol>? 
  4.  
  5.       <customHeaders> 
  6.  
  7.   <add name="Content-Security-Policy" value="default-src 'self';"/> 
  8.  
  9.       </customHeaders> 
  10.  
  11.     </httpProtocol> 
  12.  
  13.   </system.webServer> 

 

 

 

使用meta標(biāo)簽:

  1. <meta http-equiv="Content-Security-Policy" content="default-src 'self'"/> 

 

四、缺少"X-Content-Type-Options"頭

漏洞描述

因Web應(yīng)用程序編程或配置不安全,導(dǎo)致缺少"Content-Security-Policy"頭,可能產(chǎn)生偷渡式下載攻擊等隱患。

 

這些bug你遇到過(guò)幾個(gè)?盤點(diǎn)10個(gè)常見(jiàn)安全測(cè)試漏洞及修復(fù)建議

 

修復(fù)建議

將服務(wù)器配置為使用值為"nosniff"的"X-Content-Type-Options"頭。

在web.config 配置文件中添加如下響應(yīng)頭:

  1. <add name="X-Content-Type-Options" value="nosniff"/> 

使用meta標(biāo)簽

  1. <meta http-equiv="X-Content-Type-Options" content="nosniff" /> 

 

五、缺少"X-XSS-Protection"頭

漏洞描述

因Web應(yīng)用程序編程或配置不安全,導(dǎo)致缺少"Content-Security-Policy"頭,可能產(chǎn)生跨站腳本攻擊等隱患。

 

這些bug你遇到過(guò)幾個(gè)?盤點(diǎn)10個(gè)常見(jiàn)安全測(cè)試漏洞及修復(fù)建議

 

修復(fù)建議

將服務(wù)器配置為使用值為"1"(已啟用)的"X-XSS-Protection"頭。

1)在web.config 配置文件中添加如下響應(yīng)頭:

  1. <add name="X-XSS-Protection" value="1;mode=block"/> 

使用meta標(biāo)簽

  1. <meta http-equiv="X-XSS-Protection" content="1;mode=block" /> 

 

六、缺少"HTTP Strict-Transport-Security"頭

漏洞描述

因Web應(yīng)用程序編程或配置不安全,導(dǎo)致缺少 HTTP Strict-Transport-Security 頭。為了用戶體驗(yàn),有些網(wǎng)站允許使用HTTPS和HTTP訪問(wèn),當(dāng)用戶使用HTTP訪問(wèn)時(shí),網(wǎng)站會(huì)返回給用戶一個(gè)302重定向到HTTPS地址,后續(xù)訪問(wèn)都使用HTTPS協(xié)議傳輸,但這個(gè)302重定向地址可能會(huì)被劫持篡改,被改成一個(gè)惡意的或者釣魚HTTPS站點(diǎn),導(dǎo)致敏感信息如用戶名、密碼、卡號(hào)或敏感文件位置泄露等風(fēng)險(xiǎn)。

 

這些bug你遇到過(guò)幾個(gè)?盤點(diǎn)10個(gè)常見(jiàn)安全測(cè)試漏洞及修復(fù)建議

 

修復(fù)建議

通過(guò)向 web 應(yīng)用程序響應(yīng)添加"Strict-Transport-Security"響應(yīng)頭來(lái)實(shí)施 HTTP 嚴(yán)格傳輸安全策略,或?qū)嵤┚哂凶銐蜷L(zhǎng)"max-age"的 HTTP Strict-Transport-Security 策略,強(qiáng)制客戶端(如瀏覽器)使用HTTPS與服務(wù)器創(chuàng)建連接。

七、容易出現(xiàn)點(diǎn)擊劫持(Clickjacking)

漏洞描述

頁(yè)面未能設(shè)置適當(dāng)?shù)腦-Frame-Options或Content-Security-Policy HTTP頭,則攻擊者控制的頁(yè)面可能將其加載到iframe中,導(dǎo)致點(diǎn)擊劫持攻擊,此類攻擊屬于一種視覺(jué)欺騙手段,主要實(shí)現(xiàn)方式有兩種:一是攻擊者將一個(gè)透明的iframe覆蓋在一個(gè)網(wǎng)頁(yè)上,誘使用戶在該頁(yè)面上進(jìn)行操作,那么用戶就在不知情的情況下點(diǎn)擊透明的iframe頁(yè)面;二是攻擊者使用一張圖片覆蓋在網(wǎng)頁(yè),遮擋網(wǎng)頁(yè)原有位置的含義。

 

這些bug你遇到過(guò)幾個(gè)?盤點(diǎn)10個(gè)常見(jiàn)安全測(cè)試漏洞及修復(fù)建議

 

修復(fù)建議

應(yīng)用程序應(yīng)該返回名稱為X-Frame-Options、值DENY以完全防止成幀的響應(yīng)頭,或者返回值SAMEORIGIN以允許僅通過(guò)與響應(yīng)本身相同的來(lái)源上的頁(yè)進(jìn)行成幀,或者通過(guò)ALLOW-FROM origin設(shè)置白名單來(lái)限制允許加載的頁(yè)面地址。

1)修改中間件配置:

a)IIS:

web.config 配置文件中添加如下響應(yīng)頭:

  1. <add name="X-Frame-Options" value="SAMEORIGIN"/> 

b)Apache:

 

  1. Header always append X-Frame-Options SAMEORIGIN 

c)Nginx:

 

  1. add_header X-Frame-Options SAMEORIGIN; 

使用meta標(biāo)簽

  1. <meta http-equiv="X-Frame-Options" content="SAMEORIGIN" /> 

 

八、啟用了不安全的HTTP方法

漏洞描述

Web服務(wù)器或應(yīng)用服務(wù)器以不安全的方式進(jìn)行配置,導(dǎo)致啟用了WebDAV和不安全的HTTP方法,不安全的HTTP方法一般包括:TRACE、PUT、DELETE、COPY等,可能會(huì)造成攻擊者在Web服務(wù)器上上傳、修改或刪除Web頁(yè)面、腳本和文件的隱患。

 

這些bug你遇到過(guò)幾個(gè)?盤點(diǎn)10個(gè)常見(jiàn)安全測(cè)試漏洞及修復(fù)建議

 

修復(fù)建議

禁用WebDAV。禁止不需要的HTTP方法(建議只使用GET和POST方法)。

1)Apache:

使用Apache的重寫規(guī)則來(lái)禁用Options方法和Trace方法。在Apache配置文件httpd-conf中【vhosts-conf】添加以下代碼:

#單獨(dú)禁用Trace方法:

 

  1. RewriteEngine On 
  2.  
  3. RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK) 
  4.  
  5. RewriteRule .* - [F] 

 

單獨(dú)禁用Options方法:

 

  1. RewriteEngine On 
  2.  
  3. RewriteCond %{REQUEST_METHOD} ^(OPTIONS) 
  4.  
  5. RewriteRule .* - [F] 

 

同時(shí)禁用Trace方法和Options方法:

 

  1. RewriteEngine On 
  2.  
  3. RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK|OPTIONS) 
  4.  
  5. RewriteRule .* - [F] 
  6.  
  7. DocumentRoot "D:\wwwroot" 
  8.  
  9. ServerName www.abc.com 
  10.  
  11. ServerAlias abc.com 
  12.  
  13.  
  14. Options FollowSymLinks ExecCGI 
  15.  
  16. AllowOverride All 
  17.  
  18. Order allow,deny 
  19.  
  20. Allow from all 
  21.  
  22. Require all granted 
  23.  
  24. RewriteEngine on 
  25.  
  26. RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK|OPTIONS) 
  27.  
  28. RewriteRule .* - [F] 

 

 

2)Nginx:

在server段里加入下面代碼:

 

  1. if ($request_method !~* GET|POST) { 
  2.  
  3. return 403; 
  4.  

 

重啟Nginx,就可以屏蔽GET、POST之外的HTTP方法。

3)Tomcat:

修改web.xml配置文件。

  1. <security-constraint
  2.  
  3.    <web-resource-collection> 
  4.  
  5.    <url-pattern>/*</url-pattern> 
  6.  
  7.    <http-method>PUT</http-method> 
  8.  
  9.    <http-method>DELETE</http-method> 
  10.  
  11.    <http-method>HEAD</http-method> 
  12.  
  13.    <http-method>OPTIONS</http-method> 
  14.  
  15.    <http-method>TRACE</http-method> 
  16.  
  17.    </web-resource-collection> 
  18.  
  19.    <auth-constraint
  20.  
  21.    </auth-constraint
  22.  
  23.   </security-constraint

 

 

 

4)IIS:

a)禁用WebDAV功能;

b)在web.config的【configuration】下添加如下代碼:

  1. <system.webServer> <security> <requestFiltering> 
  2.  
  3.   <verbs allowUnlisted="false"
  4.  
  5.   <add verb="GET" allowed="true"/> 
  6.  
  7.   <add verb="POST" allowed="true"/> 
  8.  
  9.   </verbs> 
  10.  
  11.   </requestFiltering> </security></system.webServer> 

 

 

九、"X-Powered-By"字段泄露服務(wù)器信息

漏洞描述

因Web服務(wù)器、應(yīng)用服務(wù)器配置不安全,導(dǎo)致響應(yīng)報(bào)文的響應(yīng)頭中"X-Powered-By"字段泄露服務(wù)器信息,攻擊者可以通過(guò)獲取服務(wù)器版本信息,收集相關(guān)漏洞,進(jìn)行特定的攻擊。

 

這些bug你遇到過(guò)幾個(gè)?盤點(diǎn)10個(gè)常見(jiàn)安全測(cè)試漏洞及修復(fù)建議

 

修復(fù)建議

隱藏響應(yīng)頭中"X-Powered-By"字段。

1)IIS:

修改web.config配置文件。

  1. <configuration> 
  2.  
  3.    <location> 
  4.  
  5.    <system.webServer> 
  6.  
  7.    <httpProtocol> 
  8.  
  9.    <customHeaders> 
  10.  
  11.    <remove name="X-Powered-By" /> 
  12.  
  13.    </customHeaders> 
  14.  
  15.    </httpProtocol> 
  16.  
  17.    </system.webServer> 
  18.  
  19.    </location> 
  20.  
  21.   </configuration> 

 

 

 

 

 

2)Nginx:

需要加上proxy_hide_header。

 

  1. location / { 
  2.  
  3.    proxy_hide_header X-Powered-By
  4.  
  5.   } 

 

3)WAS:

修改websphere相應(yīng)配置,將com.ibm.ws.webcontainer.disabledxPoweredBy配置更改為true。

十、"Server"字段泄露服務(wù)器信息

漏洞描述

因Web服務(wù)器、應(yīng)用服務(wù)器配置不安全,導(dǎo)致響應(yīng)報(bào)文的響應(yīng)頭中"Server"字段泄露服務(wù)器信息,攻擊者可以通過(guò)獲取服務(wù)器版本信息,收集相關(guān)漏洞,進(jìn)行特定的攻擊。

 

這些bug你遇到過(guò)幾個(gè)?盤點(diǎn)10個(gè)常見(jiàn)安全測(cè)試漏洞及修復(fù)建議

 

修復(fù)建議

隱藏HTTP響應(yīng)頭中"Server"字段,在web.config添加以下配置:

  1. <system.webServer> 
  2.  
  3.   <modules> 
  4.  
  5.   <add name="CustomHeaderModule" type="StrongNamespace.HttpModules.CustomHeaderModule" /> 

以上就是筆者在實(shí)際項(xiàng)目測(cè)試過(guò)程中經(jīng)常遇見(jiàn)的十類常見(jiàn)應(yīng)用配置型漏洞描述及針對(duì)常見(jiàn)中間件的修復(fù)建議,希望能夠幫助開發(fā)同事快速理解各類漏洞并找到對(duì)應(yīng)的修復(fù)方式!

責(zé)任編輯:華軒 來(lái)源: 今日頭條
相關(guān)推薦

2015-01-29 09:54:12

2020-09-24 10:49:09

iOSiPadOSBug

2011-04-26 09:22:05

SQLite

2017-12-06 08:14:25

JavaScripBUG修復(fù)

2018-03-26 09:39:06

大數(shù)據(jù)IT互聯(lián)網(wǎng)

2017-03-08 22:23:02

2017-09-07 15:23:21

神經(jīng)網(wǎng)絡(luò)數(shù)據(jù)網(wǎng)絡(luò)

2020-11-08 14:38:35

JavaScript代碼開發(fā)

2018-06-27 10:07:28

2021-08-29 18:36:17

MySQL技術(shù)面試題

2009-07-23 15:07:32

2021-05-27 09:27:35

開發(fā)技能緩存

2023-03-13 07:41:34

分頁(yè)查詢數(shù)據(jù)排序

2019-12-05 08:44:20

MybatisSQL場(chǎng)景

2020-10-12 09:49:14

C++ 開發(fā)代碼

2024-03-18 08:14:07

SpringDAOAppConfig

2018-04-25 10:57:00

AIX報(bào)錯(cuò)vios

2022-10-20 18:00:59

OCP模型參數(shù)

2019-10-28 14:07:29

研發(fā)管理技術(shù)

2021-04-04 22:31:26

白帽子廠商漏洞
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 日韩二区 | 久久国产精品久久久久 | 日日夜夜视频 | 成人久久 | 成年人在线观看 | 国产精品免费福利 | 精品91av| 日韩在线免费视频 | 免费高清av | 日韩免费成人av | 精品免费在线 | 色婷婷狠狠 | 国产精品夜夜春夜夜爽久久电影 | 午夜爽爽男女免费观看hd | 国产在线二区 | 成人国产午夜在线观看 | 欧美一区二 | 国产精品一二区 | 日本一区二区三区四区 | 日韩在线三级 | 精品亚洲一区二区 | 香蕉视频在线播放 | 国产片淫级awww | 久久国产欧美日韩精品 | 国产高清久久久 | 日韩一区二区三区精品 | 成人在线视频一区 | 欧美精品欧美精品系列 | 久久人操| 美女福利视频一区 | 国产精品mv在线观看 | 欧美日韩高清免费 | 久久av网站| 一级做a爰片性色毛片 | 三级视频久久 | 91伊人| 久久精品一区 | 99草免费视频 | 日本高清不卡视频 | 一区二区三区国产好的精 | 免费黄网站在线观看 |