记一次网安安全漏洞整改

灰太狼 2023-06-02 15:00 81阅读 0赞

这里网安使用的扫描软件是Acunetix,总共扫描出1个中等漏洞,2个低等漏洞,3个提示。

1162521-20190929152024901-850066388.png

1.Medium,Vulnerable Javascript library 易受攻击的javascript库

1162521-20190929152105439-1044999539.png

解决,升级到最新版本即可。

2.Low, OPTIONS method is enabled 允许options类型请求方式

1162521-20190929152500402-667612441.png

解决方法:禁用不安全的http请求方式(SpringBoot)

  1. import org.apache.catalina.Context;
  2. import org.apache.tomcat.util.descriptor.web.SecurityCollection;
  3. import org.apache.tomcat.util.descriptor.web.SecurityConstraint;
  4. import org.springframework.boot.context.embedded.EmbeddedServletContainerFactory;
  5. import org.springframework.boot.context.embedded.tomcat.TomcatContextCustomizer;
  6. import org.springframework.boot.context.embedded.tomcat.TomcatEmbeddedServletContainerFactory;
  7. import org.springframework.context.annotation.Bean;
  8. import org.springframework.context.annotation.Configuration;
  9. /**
  10. * @Author: SimonHu
  11. * @Date: 2019/9/27 15:36
  12. * @Description:过滤不安全http方法
  13. */
  14. @Configuration
  15. public class CustomCORSConfiguration {
  16. @Bean
  17. public EmbeddedServletContainerFactory servletContainer() {
  18. TomcatEmbeddedServletContainerFactory tomcatServletContainerFactory = new TomcatEmbeddedServletContainerFactory();
  19. tomcatServletContainerFactory.addContextCustomizers(new TomcatContextCustomizer(){
  20. @Override
  21. public void customize(Context context) {
  22. SecurityConstraint constraint = new SecurityConstraint();
  23. SecurityCollection collection = new SecurityCollection();
  24. //http方法
  25. collection.addMethod("PUT");
  26. collection.addMethod("DELETE");
  27. collection.addMethod("HEAD");
  28. collection.addMethod("OPTIONS");
  29. collection.addMethod("TRACE");
  30. //url匹配表达式
  31. collection.addPattern("/*");
  32. constraint.addCollection(collection);
  33. constraint.setAuthConstraint(true);
  34. context.addConstraint(constraint );
  35. //设置使用httpOnly
  36. context.setUseHttpOnly(true);
  37. }
  38. });
  39. return tomcatServletContainerFactory;
  40. }
  41. }

Low, Cookie(s) without Secure flag set 没有设置安全标志的Cookie

1162521-20190929152719887-1534136999.png

  1. HTTP设置cookie时,提供了2个属性,可以增强cookie的安全性,分别是secure属性和httpOnly属性。
  2. secure属性可防止信息在传递的过程中被监听捕获后导致信息泄露,如果设置为true,可以限制只有通过https访问时,才会将浏览器保存的cookie传递到服务端,如果通过http访问,不会传递cookie
  3. httpOnly属性可以防止程序获取cookie,如果设置为true,通过js等将无法读取到cookie,能有效的防止XSS攻击

1162521-20190930082447615-537569312.png

解决方法(SpringBoot):

  1. server:
  2. port:
  3. contextPath: /
  4. session:
  5. cookie:
  6. http-only: true
  7. secure: true

3.Informational, Possible username or password disclosure 存在用户名和密码泄露的可能

1162521-20190929152849032-1691784939.png

Acunetix在扫码时会用正则匹配password,pwd等关键字来查看你js脚本中是否含有这些关键字。

解决办法:

  1. var Twd = this.loginTwd;
  2. var code=this.code;
  3. var showCode = this.showCode;
  4. var param ={'loginName':loginName,'Twd':Twd,'code':code,'showCode':showCode};
  5. this.$http.post([[@{/user/login}]], param,{emulateJSON: true}).then(function (response) {

密码类型避免使用password,pwd关键字作为参数传给服务端。

最后再次扫描,发现没有任何漏洞提示:

1162521-20190929153319687-138527068.png

转载于:https://www.cnblogs.com/SimonHu1993/p/11608163.html

发表评论

表情:
评论列表 (有 0 条评论,81人围观)

还没有评论,来说两句吧...

相关阅读

    相关 web漏洞挖掘随笔

    最近挖了一些漏洞。虽然重复了,但是有参考价值。这边给大家分享下。   漏洞重复还是很难受的,转念一想,人生从不是事事如人意的,漏洞重复忽略,不代表失败。先来后到很重要

    相关 易前端面试

    很幸运地能收到网易的面试通知,就毫不犹豫翘了课去面试了 hhhh~三点的面试,因为从来没去过那个中关村西北旺区,吃完饭早早就去了, 想象中那里应该是繁华的地方 hhhh,到了发

    相关 网站安全整改记录

    一个项目拿去做安全评测,评测的一些问题这里做一个记录以及对应的解决方案。     1.发现可高速缓存的SSL页面   解决思路 禁用所有页面被浏览器缓存。 在