自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

這些Bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

安全 漏洞
隨著互聯(lián)網(wǎng)技術的飛速發(fā)展,業(yè)務的開展方式更加靈活,應用系統(tǒng)更加復雜,也因此面臨著更多的安全性挑戰(zhàn)。安全測試是在應用系統(tǒng)投產(chǎn)發(fā)布之前,驗證應用系統(tǒng)的安全性并識別潛在安全缺陷的過程,目的是防范安全風險,滿足保密性、完整性、可用性等要求。

 隨著互聯(lián)網(wǎng)技術的飛速發(fā)展,業(yè)務的開展方式更加靈活,應用系統(tǒng)更加復雜,也因此面臨著更多的安全性挑戰(zhàn)。安全測試是在應用系統(tǒng)投產(chǎn)發(fā)布之前,驗證應用系統(tǒng)的安全性并識別潛在安全缺陷的過程,目的是防范安全風險,滿足保密性、完整性、可用性等要求。

[[346202]]

 

日常測試過程中經(jīng)常遇到開發(fā)同事來詢問一些常見的配置型漏洞應該如何去修復,為了幫助開發(fā)同事快速識別并解決問題,通過總結項目的安全測試工作經(jīng)驗,筆者匯總、分析了應用系統(tǒng)的一些常見配置型漏洞并給出相應的修復建議,在這里給大家進行簡單的分享。

一、Cookie缺少HttpOnly屬性

漏洞描述

Cookie中的HttpOnly屬性值規(guī)定了Cookie是否可以通過客戶端腳本進行訪問,能起到保護Cookie安全的作用,如果在Cookie中沒有將HttpOnly屬性設置為true,那么攻擊者就可以通過程序(JS腳本、Applet等)竊取用戶Cookie信息,增加攻擊者的跨站腳本攻擊威脅。竊取的Cookie中可能包含標識用戶的敏感信息,如ASP.NET會話標識等,攻擊者借助竊取的Cookie達到偽裝用戶身份或獲取敏感信息的目的,進行跨站腳本攻擊等。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

向所有會話Cookie中添加"HttpOnly"屬性。

1)Java語言示例:

 

  1. HttpServletResponse response2 = (HttpServletResponse)response; 
  2.  
  3. response2.setHeader( "Set-Cookie""name=value; HttpOnly"); 

 

2)C#語言示例:

 

  1. HttpCookie myCookie = new HttpCookie("myCookie"); 
  2.  
  3. myCookie.HttpOnly = true
  4.  
  5. Response.AppendCookie(myCookie); 

 

3)VB.NET語言示例:

  1. Dim myCookie As HttpCookie = new HttpCookie("myCookie"
  2.  
  3. myCookie.HttpOnly = True 
  4.  
  5. Response.AppendCookie(myCookie) 

 

二、加密會話(SSL)Cookie缺少secure屬性

漏洞描述

對于敏感業(yè)務,如登錄、轉賬、支付等,需要使用HTTPS來保證傳輸安全性,如果會話Cookie缺少secure屬性,Web應用程序通過SSL向服務器端發(fā)送不安全的Cookie,可能會導致發(fā)送到服務器的Cookie被非HTTPS頁面獲取,造成用戶Cookie信息的泄露。如果啟用了secure屬性,瀏覽器將僅在HTTPS請求中向服務端發(fā)送cookie內(nèi)容。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

向所有敏感的Cookie添加"secure"屬性。

1)服務器配置為HTTPS SSL方式;

2)Servlet 3.0環(huán)境下對web.xml文件進行如下配置:

  1. true 

 

 

3)ASP.NET中對Web.config進行如下配置:

php.ini中進行如下配置:

 

  1. session.cookie_secure = True 

或者

 

  1. void session_set_cookie_params ( int $lifetime [, string $path [, string $domain [, bool $secure= false [, bool $HttpOnly= false ]]]] ) 

或者

 

  1. bool setcookie ( string $name [, string $value? [, int $expire= 0 [, string $path [, string $domain [, bool $secure= false [, bool $HttpOnly= false ]]]]]] ) 

在weblogic中進行如下配置:

  1. true 
  2.  
  3. true 

 

三、缺少"Content-Security-Policy"頭

漏洞描述

因Web應用程序編程或配置不安全,導致HTTP響應缺少"Content-Security-Policy"頭,可能產(chǎn)生跨站腳本攻擊等隱患,可能會收集有關Web應用程序的敏感信息,如用戶名、密碼、卡號或敏感文件位置等。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

將服務器配置為使用安全策略的"Content-Security-Policy"頭。

在web.config 配置文件中添加如下HTTP響應頭:

  1. <system.webServer> 
  2.  
  3.     <httpProtocol>? 
  4.  
  5.       <customHeaders> 
  6.  
  7.   <add name="Content-Security-Policy" value="default-src 'self';"/> 
  8.  
  9.       </customHeaders> 
  10.  
  11.     </httpProtocol> 
  12.  
  13.   </system.webServer> 

 

 

 

使用meta標簽:

  1. <meta http-equiv="Content-Security-Policy" content="default-src 'self'"/> 

 

四、缺少"X-Content-Type-Options"頭

漏洞描述

因Web應用程序編程或配置不安全,導致缺少"Content-Security-Policy"頭,可能產(chǎn)生偷渡式下載攻擊等隱患。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

將服務器配置為使用值為"nosniff"的"X-Content-Type-Options"頭。

在web.config 配置文件中添加如下響應頭:

  1. <add name="X-Content-Type-Options" value="nosniff"/> 

使用meta標簽

  1. <meta http-equiv="X-Content-Type-Options" content="nosniff" /> 

 

五、缺少"X-XSS-Protection"頭

漏洞描述

因Web應用程序編程或配置不安全,導致缺少"Content-Security-Policy"頭,可能產(chǎn)生跨站腳本攻擊等隱患。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

將服務器配置為使用值為"1"(已啟用)的"X-XSS-Protection"頭。

1)在web.config 配置文件中添加如下響應頭:

  1. <add name="X-XSS-Protection" value="1;mode=block"/> 

使用meta標簽

  1. <meta http-equiv="X-XSS-Protection" content="1;mode=block" /> 

 

六、缺少"HTTP Strict-Transport-Security"頭

漏洞描述

因Web應用程序編程或配置不安全,導致缺少 HTTP Strict-Transport-Security 頭。為了用戶體驗,有些網(wǎng)站允許使用HTTPS和HTTP訪問,當用戶使用HTTP訪問時,網(wǎng)站會返回給用戶一個302重定向到HTTPS地址,后續(xù)訪問都使用HTTPS協(xié)議傳輸,但這個302重定向地址可能會被劫持篡改,被改成一個惡意的或者釣魚HTTPS站點,導致敏感信息如用戶名、密碼、卡號或敏感文件位置泄露等風險。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

通過向 web 應用程序響應添加"Strict-Transport-Security"響應頭來實施 HTTP 嚴格傳輸安全策略,或實施具有足夠長"max-age"的 HTTP Strict-Transport-Security 策略,強制客戶端(如瀏覽器)使用HTTPS與服務器創(chuàng)建連接。

七、容易出現(xiàn)點擊劫持(Clickjacking)

漏洞描述

頁面未能設置適當?shù)腦-Frame-Options或Content-Security-Policy HTTP頭,則攻擊者控制的頁面可能將其加載到iframe中,導致點擊劫持攻擊,此類攻擊屬于一種視覺欺騙手段,主要實現(xiàn)方式有兩種:一是攻擊者將一個透明的iframe覆蓋在一個網(wǎng)頁上,誘使用戶在該頁面上進行操作,那么用戶就在不知情的情況下點擊透明的iframe頁面;二是攻擊者使用一張圖片覆蓋在網(wǎng)頁,遮擋網(wǎng)頁原有位置的含義。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

應用程序應該返回名稱為X-Frame-Options、值DENY以完全防止成幀的響應頭,或者返回值SAMEORIGIN以允許僅通過與響應本身相同的來源上的頁進行成幀,或者通過ALLOW-FROM origin設置白名單來限制允許加載的頁面地址。

1)修改中間件配置:

a)IIS:

web.config 配置文件中添加如下響應頭:

  1. <add name="X-Frame-Options" value="SAMEORIGIN"/> 

b)Apache:

 

  1. Header always append X-Frame-Options SAMEORIGIN 

c)Nginx:

 

  1. add_header X-Frame-Options SAMEORIGIN; 

使用meta標簽

  1. <meta http-equiv="X-Frame-Options" content="SAMEORIGIN" /> 

 

八、啟用了不安全的HTTP方法

漏洞描述

Web服務器或應用服務器以不安全的方式進行配置,導致啟用了WebDAV和不安全的HTTP方法,不安全的HTTP方法一般包括:TRACE、PUT、DELETE、COPY等,可能會造成攻擊者在Web服務器上上傳、修改或刪除Web頁面、腳本和文件的隱患。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

禁用WebDAV。禁止不需要的HTTP方法(建議只使用GET和POST方法)。

1)Apache:

使用Apache的重寫規(guī)則來禁用Options方法和Trace方法。在Apache配置文件httpd-conf中【vhosts-conf】添加以下代碼:

#單獨禁用Trace方法:

 

  1. RewriteEngine On 
  2.  
  3. RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK) 
  4.  
  5. RewriteRule .* - [F] 

 

單獨禁用Options方法:

 

  1. RewriteEngine On 
  2.  
  3. RewriteCond %{REQUEST_METHOD} ^(OPTIONS) 
  4.  
  5. RewriteRule .* - [F] 

 

同時禁用Trace方法和Options方法:

 

  1. RewriteEngine On 
  2.  
  3. RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK|OPTIONS) 
  4.  
  5. RewriteRule .* - [F] 
  6.  
  7. DocumentRoot "D:\wwwroot" 
  8.  
  9. ServerName www.abc.com 
  10.  
  11. ServerAlias abc.com 
  12.  
  13.  
  14. Options FollowSymLinks ExecCGI 
  15.  
  16. AllowOverride All 
  17.  
  18. Order allow,deny 
  19.  
  20. Allow from all 
  21.  
  22. Require all granted 
  23.  
  24. RewriteEngine on 
  25.  
  26. RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK|OPTIONS) 
  27.  
  28. RewriteRule .* - [F] 

 

 

2)Nginx:

在server段里加入下面代碼:

 

  1. if ($request_method !~* GET|POST) { 
  2.  
  3. return 403; 
  4.  

 

重啟Nginx,就可以屏蔽GET、POST之外的HTTP方法。

3)Tomcat:

修改web.xml配置文件。

  1. <security-constraint
  2.  
  3.    <web-resource-collection> 
  4.  
  5.    <url-pattern>/*</url-pattern> 
  6.  
  7.    <http-method>PUT</http-method> 
  8.  
  9.    <http-method>DELETE</http-method> 
  10.  
  11.    <http-method>HEAD</http-method> 
  12.  
  13.    <http-method>OPTIONS</http-method> 
  14.  
  15.    <http-method>TRACE</http-method> 
  16.  
  17.    </web-resource-collection> 
  18.  
  19.    <auth-constraint
  20.  
  21.    </auth-constraint
  22.  
  23.   </security-constraint

 

 

 

4)IIS:

a)禁用WebDAV功能;

b)在web.config的【configuration】下添加如下代碼:

  1. <system.webServer> <security> <requestFiltering> 
  2.  
  3.   <verbs allowUnlisted="false"
  4.  
  5.   <add verb="GET" allowed="true"/> 
  6.  
  7.   <add verb="POST" allowed="true"/> 
  8.  
  9.   </verbs> 
  10.  
  11.   </requestFiltering> </security></system.webServer> 

 

 

九、"X-Powered-By"字段泄露服務器信息

漏洞描述

因Web服務器、應用服務器配置不安全,導致響應報文的響應頭中"X-Powered-By"字段泄露服務器信息,攻擊者可以通過獲取服務器版本信息,收集相關漏洞,進行特定的攻擊。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

隱藏響應頭中"X-Powered-By"字段。

1)IIS:

修改web.config配置文件。

  1. <configuration> 
  2.  
  3.    <location> 
  4.  
  5.    <system.webServer> 
  6.  
  7.    <httpProtocol> 
  8.  
  9.    <customHeaders> 
  10.  
  11.    <remove name="X-Powered-By" /> 
  12.  
  13.    </customHeaders> 
  14.  
  15.    </httpProtocol> 
  16.  
  17.    </system.webServer> 
  18.  
  19.    </location> 
  20.  
  21.   </configuration> 

 

 

 

 

 

2)Nginx:

需要加上proxy_hide_header。

 

  1. location / { 
  2.  
  3.    proxy_hide_header X-Powered-By
  4.  
  5.   } 

 

3)WAS:

修改websphere相應配置,將com.ibm.ws.webcontainer.disabledxPoweredBy配置更改為true。

十、"Server"字段泄露服務器信息

漏洞描述

因Web服務器、應用服務器配置不安全,導致響應報文的響應頭中"Server"字段泄露服務器信息,攻擊者可以通過獲取服務器版本信息,收集相關漏洞,進行特定的攻擊。

 

這些bug你遇到過幾個?盤點10個常見安全測試漏洞及修復建議

 

修復建議

隱藏HTTP響應頭中"Server"字段,在web.config添加以下配置:

  1. <system.webServer> 
  2.  
  3.   <modules> 
  4.  
  5.   <add name="CustomHeaderModule" type="StrongNamespace.HttpModules.CustomHeaderModule" /> 

以上就是筆者在實際項目測試過程中經(jīng)常遇見的十類常見應用配置型漏洞描述及針對常見中間件的修復建議,希望能夠幫助開發(fā)同事快速理解各類漏洞并找到對應的修復方式!

責任編輯:華軒 來源: 今日頭條
相關推薦

2015-01-29 09:54:12

2020-09-24 10:49:09

iOSiPadOSBug

2011-04-26 09:22:05

SQLite

2017-12-06 08:14:25

JavaScripBUG修復

2018-03-26 09:39:06

大數(shù)據(jù)IT互聯(lián)網(wǎng)

2017-09-07 15:23:21

神經(jīng)網(wǎng)絡數(shù)據(jù)網(wǎng)絡

2017-03-08 22:23:02

2020-11-08 14:38:35

JavaScript代碼開發(fā)

2018-06-27 10:07:28

2009-07-23 15:07:32

2021-08-29 18:36:17

MySQL技術面試題

2021-05-27 09:27:35

開發(fā)技能緩存

2023-03-13 07:41:34

分頁查詢數(shù)據(jù)排序

2019-12-05 08:44:20

MybatisSQL場景

2020-10-12 09:49:14

C++ 開發(fā)代碼

2024-03-18 08:14:07

SpringDAOAppConfig

2018-04-25 10:57:00

AIX報錯vios

2022-10-20 18:00:59

OCP模型參數(shù)

2019-10-28 14:07:29

研發(fā)管理技術

2021-04-04 22:31:26

白帽子廠商漏洞
點贊
收藏

51CTO技術棧公眾號