Web安全漏洞如何修复?

2020-05-28 15:34发布

Web安全漏洞如何修复?

Web安全漏洞如何修复?

3条回答
网络安全-郭家乐
2楼 · 2020-06-01 07:42
  1. SQL注入

    在服务器端要对所有的输入数据验证有效性。
    在处理输入之前,验证所有客户端提供的数据,包括所有的参数、URL和HTTP头的内容。
    验证输入数据的类型、长度和合法的取值范围。
    使用白名单验证允许的输入字符而不是黑名单。
    在危险字符输入后进行转义或编码。
    明确所有输入正确的字符集。
    不使用动态拼接的SQL语句,如果使用对特殊字符进行转义。
    设置最小权限运行程序

  2. DS命令注入

    不仅要在客户端过滤,也要在服务器端过滤。
    要用最小权限去运行程序,不要给予程序多余的权限,最好只允许在特定的路径下运行,可以通过使用明确运行命令。
    在程序执行出错时,不要显示与内部实现相关的细节。
    如果只允许运行有限的命令、使用白名单方式过滤。
    对于需要运行命令的请求,尽可能减小需要从外部输入的数据。比如:传参数的地方不要传命令行。
    有下载文件,给文件分配一个ID号来访问文件,拒绝文件名访问。如果需要用文件名,严格检测文件的合法性。

mrliang
3楼 · 2020-07-14 09:03

SQL注入在服务器端要对所有的输入数据验证有效性。在处理输入之前,验证所有客户端提供的数据,包括所有的参数、URL和HTTP头的内容。主要还是需要进行有效的过滤和处理手法、

猜不到结尾
4楼 · 2020-08-18 09:46

在服务器端要对所有的输入数据验证有效性。

在处理输入之前,验证所有客户端提供的数据,包括所有的参数、URL和HTTP头的内容。

验证输入数据的类型、长度和合法的取值范围。

使用白名单验证允许的输入字符而不是黑名单。

在危险字符输入后进行转义或编码。

明确所有输入正确的字符集。

不使用动态拼接的SQL语句,如果使用对特殊字符进行转义。

设置最小权限运行程序

2|0OS命令注入

不仅要在客户端过滤,也要在服务器端过滤。

要用最小权限去运行程序,不要给予程序多余的权限,最好只允许在特定的路径下运行,可以通过使用明确运行命令。

在程序执行出错时,不要显示与内部实现相关的细节。

如果只允许运行有限的命令、使用白名单方式过滤。

对于需要运行命令的请求,尽可能减小需要从外部输入的数据。比如:传参数的地方不要传命令行。

有下载文件,给文件分配一个ID号来访问文件,拒绝文件名访问。如果需要用文件名,严格检测文件的合法性。

3|0XPath注入

在服务器端开始处理用户提交的请求数据之前,对输入的数据进行验证,验证每一个参数的类型、长度和格式。

对于系统出现的错误信息,以IE错误编码信息替换,屏蔽系统本书的出错信息,这样可以向攻击者提供更少的信息进行下一步注入攻击。

检查是否有特殊字符,如果有特殊字符 ,就转义特殊字符或者替换。例:单引号、双音哈都转义或者替换。

XPath查询参数化,编译构建XPath表达式,将数据输入以 变量形式 传递。

敏感信息如密码之类,使用哈希值较长的算法处理。

4|0LDAP注入

使用转义特殊字符和白名单来验证输入。

5|0JSON注入

在特殊字符前加反斜杠()进行转义

使用Javascript编码

使用HTML编码

6|0XSS

在输入过滤,在显示的地方做输出编码。

使用一个统一的规则做输出编码

富文本框,使用白名单控制输入。

使用HTTPOnly标志

7|0CSRF

重要功能增加确认操作或重新认证,例如支付交易、修改手机号码等

加验证码

每个会话中使用强随机令牌(token)来保护。

检验HTTP Referer

8|0会话攻击

采用强算法生成会话ID,会话ID必须具有随机性和不可预测性,长度至少为128位。

设定会话过期时间,如:在一定时间内没有与应用交互,设定在登录一定时间内要重新输入验证用户名密码,如一天等。

设置好Cookie的两个属性:secure和HttpOnly来防御嗅探和阻止JS操作。

9|0身份认证

在用户注册时强制用户输入较高强度密码、

登录认证错误信息显示登录失败,用户名或 密码错误。

防止撞库等攻击,应该登录三次失败后下一次登录以5秒倍数,4次登录失败,让用户输入验证码。

如果每分钟进行几十次尝试登录,应该被阻止一段时间(如20分钟),给出清楚明白的信息,说明为什么会阻止登录一段时间。

使用HTTPS请求传输身份验证和密码、身份证、手机号码,邮箱等数据。

当密码重置时,以短信方式通知用户

用户账号上次使用信息在下一次成功登陆时向用户报告。

在执行关键操作(如:修改登录密码、支付密码、邮箱、手机号码等)使用多因子身份验证。

10|0直接对象引用

使用的唯一标识可以通过随机数生成以难以猜测。

在进行页面显示或做处理之前对用户权限进行检查。

权限信息保存在session中。

11|0Tomcat安全配置

Tomcat以没有特权的用户账户和组运行,没有执行交互shell命令权限。

Tomcat运行的版本必须打了所有安全补丁的版本。

Tomcat默认的例子相关路径和文件必须删除。

Tomcat管理员默认密码必须被修改成复杂密码。

页面出现信息不能显示Tomcat的版本信息和系统信息。

Tomcat配置文件执启用安全的http方法,如:GET POST。

应用程序和管理程序使用不同的端口。

部署前删除测试代码文件。

删除无用的文件如:备份文件、临时文件等。

配置文件中没有默认用户和密码。

不要在robot.txt中泄露目录结构。

12|0Apache安全配置

选择漏洞较少的apache版本。

隐藏Apache版本号。

删除Apache欢迎页面。

配置只允许访问Apache的Web目录

应用程序和管理程序使用不同的端口。

管理额控制台必须使用SSL协议。

部署前删除测试代码文件。

删除无用的文件如:备份文件、临时文件等。

配置文件中没有默认用户和密码。

不要在robot.txt中泄露目录结构。

13|0数据库通用配置

修改数据库默认用户名和密码。

数据库用户的密码要符合一定的复杂度。

访问数据库的用户要赋予所需要的最小权限。

启动应用的系统用户必须是专用的,没有系统级别权限的用户和组。

14|0绕过认证

对登录后可以访问的URL做是否登录检查,如果没有登录将跳转到登录页面。

对于敏感信息的请求如登录时、修改密码等请求一定要用HTTPS协议。

15|0越权访问

验证一切来自客户端的参数,重点是和权限相关的参数,比如用户ID或者角色权限ID等。

session ID 和认证的token做绑定,放在服务器的会话里,不发送给客户端。

对于用户登录后涉及用户唯一信息的请求,每次都要验证检查所有权,敏感信息页面加随机数的参数,防止浏览器缓存内容。

把程序分成匿名,授权和管理的区域,通过将角色和数据功能匹配。

不适用参数来区分管理员和普通用户。

16|0文件上传

上传的路径要限制在固定路径下。

上传文件路径只给只读和写权限,不需要执行权限。

服务端文件类型要使用白名单过滤,后台不应有添加扩展名类型功能;通过配置文件添加文件类型。

文件上传使用自己的命名规则重新命名上传的文件。

17|0文件目录遍历下载

使用ID替换文件夹和文件名。

18|0网站重定向或转发

验证重定向的URL。

使用白名单验证重定向目标。

网站内重定向使用相对路径URL。

重定向或者转发之前,要验证用户是否有权限访问目标URL。

19|0业务逻辑漏洞

应用系统必须确保所有输入和传递的时候必须经过有效验证,不仅仅是在刚进入应用系统的时候进行数据验证。

应用程序应该有检查功能,避免攻击者可以通过预测、操作参数或者利用隐藏的功能(例如调试)来阻碍操作或者改变业务逻辑工作流程。

应用需要对输入进行检查,不允许用户直接提交未经过验证的数据到服务器,因为这些数据来不可编辑的控件,或者用户没有前端提交的权限,任何可编辑控件必须有阻止恶意的写入或修改的功能。

开发应用的时候需要注意时间处理问题。攻击者可以简单地通过了解不同的处理时间、结果来获取一些参数,所以虽然他们提交的结果也在相同的时间,符合规则,但却添加了其他步骤或者处理。

应用程序需要有阻止攻击者通过延长允许的交易时间的功能,这种情况可以在操作超过规定的时间后通过取消或者重置交易。

应用程序需要能够过滤检测的业务逻辑:当一个功能或者操作只允许被执行有限的几次 或者用户不再能够执行这个功能的时候,应用需要能够检测出来。为了阻止用户过多次的执行某个功能, 应用程序可以通过类似缓存这种机制来控制,或者使用不允许用户过多次执行功能的机制。

应有用户正确的按照业务流程来完成每一个步骤的检测机制,这样可以阻止黑客在业务流程中通过跳过、绕过、重复任何业务流程中的工序检查。开发这部分业务逻辑的时候应该测试一些无用或者误用的测试用例,当没有按照正确的顺序完成正确的步骤的时候,就不能成功完成业务流程。


相关问题推荐

  • 回答 4

    防御xss攻击需要重点掌握以下原则:在将不可信数据插入到HTML标签之间时,对这些数据进行HTML Entity编码。在将不可信数据插入到HTML属性里时,对这些数据进行HTML属性编码。在将不可信数据插入到SCRIPT里时,对这些数据进行SCRIPT编码。在将不可信数据插入到...

  • 回答 12

    1.1 Web应用的漏洞分类1、信息泄露漏洞信息泄露漏洞是由于Web服务器或应用程序没有正确处理一些特殊请求,泄露Web服务器的一些敏感信息,如用户名、密码、源代码、服务器信息、配置信息等。造成信息泄露主要有以下三种原因:–Web服务器配置存在问题,导致一...

  • 回答 7

    XSS 攻击有两大要素:攻击者提交恶意代码。浏览器执行恶意代码。针对第一个要素:我们是否能够在用户输入的过程,过滤掉用户输入的恶意代码呢?输入过滤在用户提交时,由前端过滤输入,然后提交到后端。这样做是否可行呢?答案是不可行。一旦攻击者绕过前端过...

  • 回答 10

    什么是XSS:XSS:Cross site script(跨站脚本) (缩写应该是css,为了和CSS(层叠样式表)做区分所以叫XSS)概念:黑客通过HTML注入篡改网页,插入恶意脚本,当用户在浏览网页时,实现控制用户浏览器行为的一种共计方式。常见危害:盗取用户信息、钓鱼、制造蠕虫...

  • 回答 8

    你应该是问的SQL注入吧!Sql注入攻击原理:使用用户输入的参数拼凑sql查询语句,使用户可以控制sql查询语句。预防方法,使用预编译语句,绑定变量,使用安全的存储过程,检查数据类型,使用安全函数。...

  • 回答 4

    可以检测出你网站中存在的漏洞 然后提示你 哪边需要加固一下什么的 主要是为了提高你网站的安全性吧,

  • 回答 5

    1.渗透目标渗透网站(这里指定为www.xxx.com)切记,在渗透之前要签订协议。2.信息收集建议手动检查和扫描器选择同时进行。2.1 网站常规检测(手动)1:浏览www.xxx.com1. 初步确定网站的类型:例如银行,医院,政府等。2. 查看网站功能模,比如是否有论坛,...

  • 回答 4

    如何防御XSS攻击?1. 对输入内容的特定字符进行编码,例如表示 html标记的 < > 等符号。 2. 对重要的 cookie设置 httpOnly, 防止客户端通过[removed]读取 cookie,此 HTTP头由服务端设置。 3. 将不可信的值输出 URL参数之前,进行 URLEncode操作,而对于从 ...

  • 回答 4

    客户端检测绕过(js检测):利用firebug禁用js或使用burp代理工具可轻易突破。服务端MIME检测绕过(Content-Type检测):使用burp代理,修改Content-Type的参数服务端扩展名检测绕过:文件名大小写绕过,例如Php,AsP等类似的文件名后缀名字双写嵌套,例如pph...

  • 回答 2

    解决方案请记住两条原则:过滤输入和转义输出。具体执行的方式有以下几点:第一、在输入方面对所有用户提交内容进行可靠的输入验证,提交内容包括URL、查询关键字、http头、post数据等;第二、在输出方面,在用户输内容中使用;标签,标签内的内容不会解释,...

  • 回答 3

    常见的 XSS 攻击有三种:反射型XSS攻击、DOM-based 型XXS攻击以及存储型XSS攻击。1.反射型XSS攻击反射型 XSS 一般是攻击者通过特定手法(如电子邮件),诱使用户去访问一个包含恶意代码的 URL,当受害者点击这些专门设计的链接的时候,恶意代码会直接在受害者...

没有解决我的问题,去提问