这些Bug你遇到过几个?盘点DDoS防御10个常见安全测试漏洞及修复建议-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 这些Bug你遇到过几个?盘点DDoS防御10个常见安全测试漏洞及修复建议

这些Bug你遇到过几个?盘点DDoS防御10个常见安全测试漏洞及修复建议

小墨安全管家 2020-10-14 12:21 CC防护 89 ℃
DDoS防御

 

使用meta标签

</httpProtocol> 

3)Tomcat:

 

 

RewriteEngine On 

a)IIS:

1)Apache:

RewriteEngine On 

void session_set_cookie_params ( int $lifetime [, string $path [, string $domain [, bool $secure= false [, bool $HttpOnly= false ]]]] ) 

 

<system.webServer> 

十、"Server"字段泄露服务器信息 漏洞描述

因Web服务器、应用服务器配置不安全,导致响应报文的响应头中"Server"字段泄露服务器信息,攻击者能够经过猎取服务器版本信息,收集相关漏洞,举行特定的攻击。

<customHeaders> 

<meta http-equiv="X-Frame-Options" content="SAMEORIGIN" /> 

 <remove name="X-Powered-By" /> 

Response.AppendCookie(myCookie); 

true 

 

RewriteEngine on 

myCookie.HttpOnly = true

 

web.config 配置文件中添加如下响应头:

b)Apache:

使用Apache的重写规则来禁用Options想法和Trace想法。在Apache配置文件httpd-conf中【vhosts-conf】添加以下代码:

true 

 

重启Nginx,就能够屏蔽GET、POST之外的HTTP想法。

 

<meta http-equiv="Content-Security-Policy" content="default-src 'self'"/> 

三、缺少"Content-Security-Policy"头

漏洞描述

<system.webServer> <security> <requestFiltering> 

3)VB.NET语言示例:

 

 </system.webServer> 

<add name="CustomHeaderModule" type="StrongNamespace.HttpModules.CustomHeaderModule" /> 

修复建议

 <http-method>TRACE</http-method> 

需要加上proxy_hide_header。

修改web.xml配置文件。

Web服务器或应用服务器以不安全的方式举行配置,导致启用了WebDAV和不安全的HTTP想法,不安全的HTTP想法普通包括:TRACE、PUT、DELETE、COPY等,大概会造成攻击者在Web服务器上上传、修改或删除Web页面、足本和文件的隐患。

 proxy_hide_header X-Powered-By

因Web应用程序编程或配置不安全,导致缺少"Content-Security-Policy"头,大概产生偷渡式下载攻击等隐患。

Header always append X-Frame-Options SAMEORIGIN 

RewriteEngine On 

或者

在weblogic中举行如下配置:

 

禁用WebDAV。禁止不需要的HTTP想法(建议只使用GET和POST想法)。

 

<modules> 

 

 

add_header X-Frame-Options SAMEORIGIN; 

一、Cookie缺少HttpOnly属性

漏洞描述

Allow from all 

1)服务器配置为HTTPS SSL方式;

HttpServletResponse response2 = (HttpServletResponse)response; 

使用meta标签

RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK) 

将服务器配置为使用安全策略的"Content-Security-Policy"头。

 

将服务器配置为使用值为"1"(已启用)的"X-XSS-Protection"头。

2)Servlet 3.0环境下对web.xml文件举行如下配置:

因Web应用程序编程或配置不安全,导致缺少"Content-Security-Policy"头,大概产生跨站足本攻击等隐患。

 <web-resource-collection> 

躲藏响应头中"X-Powered-By"字段。

<add name="Content-Security-Policy" value="default-src 'self';"/> 

 

修复建议

return 403; 

<httpProtocol>? 

 

<meta http-equiv="X-XSS-Protection" content="1;mode=block" /> 

RewriteCond %{REQUEST_METHOD} ^(OPTIONS) 

 

<configuration> 

向所有会话Cookie中添加"HttpOnly"属性。

五、缺少"X-XSS-Protection"头

漏洞描述

DocumentRoot "D:\wwwroot" 

 

修改web.config配置文件。

 

php.ini中举行如下配置:

或者

<meta http-equiv="X-Content-Type-Options" content="nosniff" /> 

 

2)Nginx:

<add verb="POST" allowed="true"/> 

 

 </customHeaders> 

myCookie.HttpOnly = True 

</verbs> 

4)IIS:

 <http-method>HEAD</http-method> 

 <http-method>OPTIONS</http-method> 

 </auth-constraint

Cookie中的HttpOnly属性值规定了Cookie是否能够经过客户端足本举行访咨询,能起到爱护Cookie安全的作用,假如在Cookie中没有将HttpOnly属性设置为true,这么攻击者就能够经过程序(JS足本、Applet等)窃取用户Cookie信息,增加攻击者的跨站足本攻击威胁。窃取的Cookie中大概包含标识用户的敏感信息,如ASP.NET会话标识等,攻击者借助窃取的Cookie达到伪装用户身份或猎取敏感信息的目的,举行跨站足本攻击等。

四、缺少"X-Content-Type-Options"头

漏洞描述

 

 

Require all granted 

在server段里加入下面代码:

<add name="X-Frame-Options" value="SAMEORIGIN"/> 

这些bug你遇到过几个?盘点10个常见安全测试漏洞及修复建议

if ($request_method !~* GET|POST) { 

ServerName  

2)C#语言示例:

true 

 

1)修改中间件配置:

response2.setHeader( "Set-Cookie""name=value; HttpOnly"); 

 

 

 <system.webServer> 

</configuration> 

1)Java语言示例:

 

b)在web.config的【configuration】下添加如下代码:

 </web-resource-collection> 

 

RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK|OPTIONS) 

 

修复建议

 

六、缺少"HTTP Strict-Transport-Security"头

漏洞描述

单独禁用Options想法:

在web.config 配置文件中添加如下HTTP响应头:

 <location> 

RewriteRule .* - [F] 

 

 

将服务器配置为使用值为"nosniff"的"X-Content-Type-Options"头。

 

 

 

 

修复建议

 

八、启用了不安全的HTTP想法

漏洞描述

bool setcookie ( string $name [, string $value? [, int $expire= 0 [, string $path [, string $domain [, bool $secure= false [, bool $HttpOnly= false ]]]]]] ) 

<add name="X-Content-Type-Options" value="nosniff"/> 

 

 

因Web应用程序编程或配置不安全,导致缺少 HTTP Strict-Transport-Security 头。为了用户体验,有点网站允许使用HTTPS和HTTP访咨询,当用户使用HTTP访咨询时,网站会返回给用户一具302重定向到HTTPS地址,后续访咨询都使用HTTPS协议传输,但那个302重定向地址大概会被劫持篡改,被改成一具恶意的或者钓鱼HTTPS站点,导致敏感信息如用户名、密码、卡号或敏感文件位置泄露等风险。

修复建议

Dim myCookie As HttpCookie = new HttpCookie("myCookie"

 

RewriteRule .* - [F] 

 

 

 

HttpCookie myCookie = new HttpCookie("myCookie"); 

Options FollowSymLinks ExecCGI 

<security-constraint

 

 

 </httpProtocol> 

 

 

使用meta标签:

 <httpProtocol> 

<verbs allowUnlisted="false"

location / { 

 </location> 

Response.AppendCookie(myCookie) 

 

<add verb="GET" allowed="true"/> 

</customHeaders> 

RewriteRule .* - [F] 

修复建议

修复建议

九、"X-Powered-By"字段泄露服务器信息

漏洞描述

七、容易浮上点击劫持(Clickjacking) 漏洞描述


DDoS防御

当前位置:主页 > CC防护 > 这些Bug你遇到过几个?盘点DDoS防御10个常见安全测试漏洞及修复建议

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119