Appscan安全漏洞修复

      1.会话标识未更新:登录页面加入以下代码

  request.getSession(true).invalidate();//清空session

  Cookie cookie = request.getCookies()[0];//获取cookie

  cookie.setMaxAge(0);//让cookie过期

  request.getSession(true).invalidate();//清空session

  Cookie cookie = request.getCookies()[0];//获取cookie

  cookie.setMaxAge(0);//让cookie过期

  不是很明白session的机制,高手路过可以指教一下。

  2.跨站点请求伪造:

  在出错的url加参数sessionid。

  response.getWriter().write( "<script>parent.location.href='dbase/admin/loginJsp.action?sessionId="+sessionId+"'</script>");

  response.getWriter().write( "<script>parent.location.href='dbase/admin/loginJsp.action?sessionId="+sessionId+"'</script>");

  如果带参数报ssl错误,使用下面的post方式传值:


response.getWriter().write(

"<script language=\"javascript\"> " +

"document.write(\"<form action=dbase/admin/loginJsp.action method=post name=formx1 style='display:none'>\");" +

"document.write(\"<input type=hidden name=name value='"+sessionId+"'\");" +

"document.write(\"</form>\");" +

"document.formx1.submit();" +

"</script>"

);

response.getWriter().write(

"<script language=\"javascript\"> " +

"document.write(\"<form action=dbase/admin/loginJsp.action

method=post name=formx1 style='display:none'>\");" +

"document.write(\"<input type=hidden name=name value='"+sessionId+"'\");" +

"document.write(\"</form>\");" +

"document.formx1.submit();" +

"</script>"

);

  3.启用不安全HTTP方法

  修改web工程中或者服务器web.xml,增加安全配置信息,禁用不必要HTTP方法


<security-constraint>

<web-resource-collection>

<url-pattern>/*</url-pattern>

<http-method>PUT</http-method>

<http-method>DELETE</http-method>

<http-method>HEAD</http-method>

<http-method>OPTIONS</http-method>

<http-method>TRACE</http-method>

</web-resource-collection>

<auth-constraint>

</auth-constraint>

</security-constraint>

<login-config>

<auth-method>BASIC</auth-method>

</login-config>

  修改web工程中或者服务器web.xml,增加安全配置信息,禁用不必要HTTP方法


<security-constraint>

<web-resource-collection>

<url-pattern>/*</url-pattern>

<http-method>PUT</http-method>

<http-method>DELETE</http-method>

<http-method>HEAD</http-method>

<http-method>OPTIONS</http-method>

<http-method>TRACE</http-method>

</web-resource-collection>

<auth-constraint>

</auth-constraint>

</security-constraint>

<login-config>

<auth-method>BASIC</auth-method>

</login-config>

  4.已解密登录请求

  配置SSL,具体见http://serisboy.iteye.com/admin/blogs/1320231

  在web.xml加入如下配置。


<security-constraint>

<web-resource-collection >

<web-resource-name >SSL</web-resource-name>

<url-pattern>/*</url-pattern>

</web-resource-collection>

<user-data-constraint>

<transport-guarantee>CONFIDENTIAL</transportguarantee>

</user-data-constraint>

</security-constraint>

<security-constraint>

<web-resource-collection >

<web-resource-name >SSL</web-resource-name>

<url-pattern>/*</url-pattern>

</web-resource-collection>

<user-data-constraint>

<transport-guarantee>CONFIDENTIAL</transportguarantee>

</user-data-constraint>

</security-constraint>

  5.高速缓存的ssl页面

  页面

  <meta http-equiv="Pragma" contect="no-cache">

  页面

  <meta http-equiv="Pragma" contect="no-cache">

  response.setHeader("Pragma", "No-cache");

  response.setHeader("Pragma", "No-cache");

  6.目录列表

  配置文件目标拒绝访问。

  在conf/web.xml下:


<servlet>

<servlet-name> default </servlet-name>

<servlet-class> org.apache.catalina.servlets.DefaultServlet </servlet-class>

<init-param>

<param-name> debug </param-name>

<param-value> 0 </param-value>

</init-param>

<init-param>

<param-name> listings </param-name>

<param-value> false </param-value>

</init-param>

<load-on-startup> 1 </load-on-startup>

</servlet>

<servlet>

<servlet-name> default </servlet-name>

<servlet-class> org.apache.catalina.servlets.DefaultServlet </servlet-class>

<init-param>

<param-name> debug </param-name>

<param-value> 0 </param-value>

</init-param>

<init-param>

<param-name> listings </param-name>

<param-value> false </param-value>

</init-param>

<load-on-startup> 1 </load-on-startup>

</servlet>

  把listings对应的value设置为fasle.

  或者把上面的这个servlet加到你的虚拟路径下的web-inf/web.xml中,把servlet-name改为其它的,再加一下servlet-mapping


<servlet>

<servlet-name> default1 </servlet-name>

<servlet-class> org.apache.catalina.servlets.DefaultServlet </servlet-class>

<init-param>

<param-name> debug </param-name>

<param-value> 0 </param-value>

</init-param>

<init-param>

<param-name> listings </param-name>

<param-value> false </param-value>

</init-param>

<load-on-startup> 1 </load-on-startup>

</servlet>

<servlet-mapping>

<servlet-name> default1 </servlet-name>

<url-pattern> / </url-pattern>

<servlet-mapping>

<servlet>

<servlet-name> default1 </servlet-name>

<servlet-class> org.apache.catalina.servlets.DefaultServlet </servlet-class>

<init-param>

<param-name> debug </param-name>

<param-value> 0 </param-value>

</init-param>

<init-param>

<param-name> listings </param-name>

<param-value> false </param-value>

</init-param>

<load-on-startup> 1 </load-on-startup>

</servlet>

<servlet-mapping>

<servlet-name> default1 </servlet-name>

<url-pattern> / </url-pattern>

<servlet-mapping>

最新内容请见作者的GitHub页:http://qaseven.github.io/

时间: 2024-11-03 12:02:05

Appscan安全漏洞修复的相关文章

360漏洞修复在哪

360漏洞修复在哪   360漏洞修复这里是特指您的Windows操作系统在逻辑设计上的缺陷或在编写时产生的错误. 2.为什么要修补修通漏洞? 系统漏洞可以被不法者或者电脑黑客利用,通过植入木马.病毒等方式来攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息,甚至破坏您的系统. 3.如何修复? 根据界面提示查看是否有需要修补的漏洞,如需修复点击"立即修复".          相关知识:360安全卫士ctrl快捷搜索怎么禁止  手机软件教程 手机技巧 电脑教程

360安全卫士领航版自动漏洞修复功能怎么关闭

  360安全卫士领航版自动漏洞修复功能怎么关闭 1.打开360安全卫士领航版; 2.选择360安全卫士软件界面右上角的三角按钮,选择:设置(如下图); 3.选择:弹窗设置下的:漏洞修复方式; 4.将默认设置:无需提醒,直接自动修复,改成自己需要的方式,如:关闭安全提醒,不修复!

360自动漏洞修复怎么关闭

  关闭360自动漏洞修复功能的方法 1.打开360安全卫士,本次演示的软件为360安全卫士领航版; 2.选择360安全卫士软件界面右上角的三角按钮,选择:设置(如下图); 3.选择:弹窗设置下的:漏洞修复方式; 4.将默认设置:无需提醒,直接自动修复,改成自己需要的方式,如:关闭安全提醒,不修复!

360安全卫士漏洞修复:打补丁也是一门学问!

系统打补丁就像人体打"疫苗",是免疫木马病毒攻击最简单有效的方法.然而,打补丁也是一个挺费事儿的活,以微软官方补丁为例,既有安全级别的分类(严重.重要.一般.低),也有补丁类型的分类(系统补丁.Office补丁.IE补丁.其它组件升级补丁),还包括了很多国内电脑用户避而远之的正版验证"黑屏"补丁.如果用户默认的Windows自动更新打补丁,不仅速度慢如蜗牛,还可能把"正版验证"这样"不和谐"的补丁装进盗版系统,最后不得不享受&

鲁大师漏洞修复无效的解决方案

KB955535修复无效的解决方案 对于一些整合光盘系统无法修复KB955535补丁,原因是出在整合安装光盘去掉了KB957097的安装信息,故导致KB955355不能正常安装. 解决办法:首先去Windows官网下载KB957097安装补丁,然后安装.安装完后再用鲁大师修复KB955535. KB955839修复无效的解决方案 请把下面的蓝色字体,保存为一个文本,命名为"TimeZone.reg"Windows Registry Editor Version 5.00 HKEY_LO

360安全卫士漏洞修复使用技巧

  1.什么是漏洞修复? 这里的漏洞修复这里是特指您的Windows操作系统在逻辑设计上的缺陷或在编写时产生的错误. 2.为什么要修补修通漏洞? 系统漏洞可以被不法者或者电脑黑客利用,通过植入木马.病毒等方式来攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息,甚至破坏您的系统. 3.如何修复? 根据界面提示查看是否有需要修补的漏洞,如需修复点击"立即修复".

360安全卫士漏洞修复功能的使用

  1.什么是漏洞修复? 这里的漏洞修复这里是特指您的Windows操作系统在逻辑设计上的缺陷或在编写时产生的错误. 2.为什么要修补修通漏洞? 系统漏洞可以被不法者或者电脑黑客利用,通过植入木马.病毒等方式来攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息,甚至破坏您的系统. 3.如何修复? 根据界面提示查看是否有需要修补的漏洞,如需修复点击"立即修复".

OpenSSL CVE-2016-0800和CVE-2016-0703漏洞修复细节拾趣

引子 本文讲的是OpenSSL CVE-2016-0800和CVE-2016-0703漏洞修复细节拾趣,本来最近和360 Nirvan Team的DQ430愉快的参加某加密厂商的年度大会,结果openssl也出来碰热闹,也许真是为了DH兄弟送大礼,苦了我们这些安全运维的. 感谢Shawn的指点! hf! 细节 360在内部信息安全实践历程中,"360信息安全部"逐步秉承最佳安全实践,在https等ssl领域逐渐做出了明显的变化.比如重要系统中禁止不安全的加密套件使用,来减少ssl的攻击

glibc gethostbyname 缓冲区溢出漏洞 修复建议

包括Linux不支持在线升级替换内核在内, 还有这个CASE, 还是不如AIX啊. http://www.ksyun.com/indexNotice/info/2015/2185.html#80b8ba67-599d-4f7d-a0e3-196dcc238f03 一.漏洞背景 代码审计公司Qualys的研究人员在glibc库中的__nss_hostname_digits_dots()函数中发现了一个缓冲区溢出的漏洞,这个bug可以经过gethostbyname*()函数被本地或者远程的触发. 1