WEB安全漏洞(2)
来源:互联网 发布:java 进程 编辑:程序博客网 时间:2024/06/07 19:31
(续上篇)
8. Cookie安全性
漏洞描述
cookie的一些属性设置不当,导致黑客利用网站存在的XSS漏洞来窃取cookie
修复建议
在设置cookie时:1)domain设置为网站本域名;2)HTTPOnly属性设为true;3)如果网站使用HTTPS协议,设置secure属性为true。
9.Trojan(挂马)
漏洞描述
挂马是恶意攻击者通过各种手段篡改页面,种植恶意代码,最终导致网站用户机器被中木马进而引起用户各种资损并间接导致网站资损的恶性攻击行为。
漏洞危害
应用程序已经被攻击者破坏,同时会危及来访的用户电脑安全。
解决方案
首先,检查被挂马页面,去除其中被添加的挂马代码;然后,找出系统存在的安全漏洞并修复,删除恶意代码。
示例一、利用iframe挂马
漏洞描述
挂马是恶意攻击者通过各种手段篡改页面,种植恶意代码,最终导致网站用户机器被中木马进而引起用户各种资损并间接导致网站资损的恶性攻击行为。
漏洞危害
应用程序已经被攻击者破坏,同时会危及来访的用户电脑安全。
解决方案
首先,检查被挂马页面,去除其中被添加的挂马代码;然后,找出系统存在的安全漏洞并修复,删除恶意代码。
示例一、利用iframe挂马
修复方法:
删除其中的
(注:特征为iframe长宽都为0或者很低)
示例二、利用scirpt挂马:
修复方法:
删除其中的
(注:特征为script为外站script或者为非网站所有者所知的script)
10.URL跳转过滤不严漏洞
漏洞描述
某些页面由于功能需要需要进行页面跳转,如果没有对跳转的目的页面做检查就会导致被利用作为恶意URL的访问渠道。
漏洞危害
攻击者可以利用这个漏洞进行跳转钓鱼。
潜在危险等级:中
修复建议
- 在控制页面转向的地方检查目标URL是否为可信URL。
- 跳转页面参数中添加redirect_url参数的签名,防止被篡改。
11.CSRF漏洞
漏洞描述
攻击者通过一定技巧设计网页,强迫受害者的浏览器向一个易受攻击的Web应用程序发送请求,最后达到攻击者所需要的操作行为。
潜在危险等级:中
修复建议
1) 在表单中添加隐藏、随机值的form token;
2) 关键的提交请求表单使用图片验证码。
12.源代码泄漏
漏洞描述
临时文件漏洞源代码内容、版本管理工具文件泄漏路径等信息
修复建议
部署前删除编辑器生成的备份文件、临时文件及版本管理工具生成的有关文件。
13.flash安全配置
漏洞描述
web程序在引入flash时,若allowScriptAccess和allowNetworking属性配置不当,可能会产生XSS漏洞、CSRF等问题
修复建议
对于不信任的flash源,allowScriptAccess设置为never,allowNetworking尽量设置为none。
-完-
- WEB安全漏洞(2)
- Web安全漏洞
- Web安全漏洞
- 常见Web安全漏洞
- Web安全漏洞全面分析
- 常见Web应用安全漏洞
- WEB服务的安全漏洞
- Web安全漏洞分类
- Web服务器常见安全漏洞
- 常见的WEB安全漏洞
- (转)常见Web安全漏洞
- WEB安全漏洞(1)
- Web应用安全漏洞摘要
- Web安全漏洞(续)
- 常见的WEB安全漏洞
- Web安全漏洞及解决办法
- web常见安全漏洞
- Web安全漏洞类型
- 209Minimum Size Subarray Sum
- Java7里try-with-resources分析
- 创建Android项目及常见错误解决
- 前路漫漫
- java复习&学习 2015/07/14
- WEB安全漏洞(2)
- gdb中看内存(x命令)
- 学习CSS(4)
- 2. Javascript 数据类型
- freemarker学习
- Linux下redis的安装及使用方法
- ERROR: While executing gem ... (OpenSSL::SSL::SSLError)
- 定时器NSTimer总结
- hdu 1024 dp