一、Apache JServ協議服務算法
描述:
Apache JServ協議(AJP)是一種二進制協議,能夠未來自Web服務器的入站請求代理到 位於Web服務器後面的應用程序服務器。不建議在互聯網上公開使用AJP服務。 若是AJP配置錯誤,可能會容許攻擊者訪問內部資源。瀏覽器
個人修復建議:{tocamat目錄}/conf/server.xml中將下面的配置給註釋掉:安全
二、沒有CSRF保護的HTML表單服務器
描述:session
此警報須要手動確認網站
跨站點請求僞造(CSRF或XSRF)是一種漏洞,其中攻擊者將欺騙者向受害者提出請求沒有打算作。所以,使用CSRF,攻擊者濫用Web應用程序與受害者瀏覽器的信任。加密
Acunetix發現一個沒有明顯的反CSRF保護的HTML表單。有關詳細信息,請參閱「攻擊詳細信息」部分有關受影響的HTML表單的信息。spa
影響:設計
攻擊者可使用CSRF欺騙受害者訪問攻擊者託管的網站,或點擊包含的URL惡意或未經受權的請求
CSRF是一種「混亂的副手」攻擊,在僞造時利用受害者的認證和受權 請求正在發送到Web服務器。所以,若是CSRF漏洞可能會影響高度特權的用戶,例如 管理員能夠全面的應用程序妥協。代理
報告給出的建議是:
驗證此表單是否須要反CSRF保護,並在必要時實施CSRF對策。
推薦和最普遍使用的防止CSRF攻擊的技術也被稱爲反CSRF令牌,有時稱爲同步器令牌。設計良好的反CSRF系統的特色以下屬性。
(1)反CSRF令牌對於每一個用戶會話應該是惟一的
(2)會話應該在適當的時間段以後自動過時
(3)反CSRF令牌應該是具備顯着長度的密碼隨機值
(4)反CSRF令牌應該是加密安全的,也就是由強僞隨機數生成器生成的(PRNG)算法
(5)反CSRF令牌被添加爲表單的隱藏字段,或者在URL內添加(僅當GET請求致使狀態時才須要更改,即GET請求不是冪等)
(6)若是反CSRF令牌驗證失敗,服務器應拒絕所請求的操做
當用戶提交表單或進行一些須要Cookie的其餘通過身份驗證的請求時,反CSRF令牌應該是包含在請求中。 而後,Web應用程序將在處理以前驗證此令牌的存在和正確性請求。 若是令牌丟失或不正確,請求能夠被拒絕。
建議:
在提交中加入一個$_SESSION['token']惟一值作驗證。
意思就是在每次請求後臺接口時在最後面在隨機加個參數,傳入一個隨機的數。好比在前臺js中隨機生成一串數字,而後以隱藏的方式放入表單中或session中。後臺action在接受後再判斷是否有這個值。