隨便貼兩個漏洞,如 Apache JServ協議服務

一、Apache JServ協議服務算法

描述:
Apache JServ協議(AJP)是一種二進制協議,能夠未來自Web服務器的入站請求代理到 位於Web服務器後面的應用程序服務器。不建議在互聯網上公開使用AJP服務。 若是AJP配置錯誤,可能會容許攻擊者訪問內部資源。瀏覽器

個人修復建議:{tocamat目錄}/conf/server.xml中將下面的配置給註釋掉:安全

 

二、沒有CSRF保護的HTML表單服務器

描述:session

此警報須要手動確認網站

跨站點請求僞造(CSRFXSRF)是一種漏洞,其中攻擊者將欺騙者向受害者提出請求沒有打算作。所以,使用CSRF,攻擊者濫用Web應用程序與受害者瀏覽器的信任。加密

Acunetix發現一個沒有明顯的反CSRF保護的HTML表單。有關詳細信息,請參閱「攻擊詳細信息」部分有關受影響的HTML表單的信息。spa

影響:設計

攻擊者可使用CSRF欺騙受害者訪問攻擊者託管的網站,或點擊包含的URL惡意或未經受權的請求
CSRF是一種混亂的副手攻擊,在僞造時利用受害者的認證和受權 請求正在發送到Web服務器。所以,若是CSRF漏洞可能會影響高度特權的用戶,例如 管理員能夠全面的應用程序妥協。代理

 

報告給出的建議是:

驗證此表單是否須要反CSRF保護,並在必要時實施CSRF對策。

推薦和最普遍使用的防止CSRF攻擊的技術也被稱爲反CSRF令牌,有時稱爲同步器令牌。設計良好的反CSRF系統的特色以下屬性。

1)反CSRF令牌對於每一個用戶會話應該是惟一的

2)會話應該在適當的時間段以後自動過時

3)反CSRF令牌應該是具備顯着長度的密碼隨機值

4)反CSRF令牌應該是加密安全的,也就是由強僞隨機數生成器生成的(PRNG)算法

5)反CSRF令牌被添加爲表單的隱藏字段,或者在URL內添加(僅當GET請求致使狀態時才須要更改,即GET請求不是冪等)

6)若是反CSRF令牌驗證失敗,服務器應拒絕所請求的操做

當用戶提交表單或進行一些須要Cookie的其餘通過身份驗證的請求時,反CSRF令牌應該是包含在請求中。 而後,Web應用程序將在處理以前驗證此令牌的存在和正確性請求。 若是令牌丟失或不正確,請求能夠被拒絕。

建議:

在提交中加入一個$_SESSION['token']惟一值作驗證。

意思就是在每次請求後臺接口時在最後面在隨機加個參數,傳入一個隨機的數。好比在前臺js中隨機生成一串數字,而後以隱藏的方式放入表單中或session中。後臺action在接受後再判斷是否有這個值。

相關文章
相關標籤/搜索