国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

信息服務(wù)上線滲透檢測網(wǎng)絡(luò)安全檢查報(bào)告和解決方案4(網(wǎng)站風(fēng)險(xiǎn)等級評定標(biāo)準(zhǔn)、漏洞危害分級標(biāo)準(zhǔn)、漏洞安全建議)

這篇具有很好參考價(jià)值的文章主要介紹了信息服務(wù)上線滲透檢測網(wǎng)絡(luò)安全檢查報(bào)告和解決方案4(網(wǎng)站風(fēng)險(xiǎn)等級評定標(biāo)準(zhǔn)、漏洞危害分級標(biāo)準(zhǔn)、漏洞安全建議)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

系列文章目錄

  1. 信息服務(wù)上線滲透檢測網(wǎng)絡(luò)安全檢查報(bào)告和解決方案3(系統(tǒng)漏洞掃描、相對路徑覆蓋RPO漏洞、nginx漏洞修復(fù))
  2. 信息服務(wù)上線滲透檢測網(wǎng)絡(luò)安全檢查報(bào)告和解決方案2(安裝文件信息泄漏、管理路徑泄漏、XSS漏洞、弱口令、邏輯漏洞、終極上傳漏洞升級)
  3. 信息服務(wù)上線滲透檢測網(wǎng)絡(luò)安全檢查報(bào)告和解決方案


前言

漏洞掃描是指對網(wǎng)絡(luò)應(yīng)用、服務(wù)器等進(jìn)行全面的安全檢測,以發(fā)現(xiàn)其中存在的安全漏洞,從而及時(shí)修復(fù),確保網(wǎng)絡(luò)系統(tǒng)的安全性。一種常見的漏洞掃描方法是黑盒測試,即對系統(tǒng)進(jìn)行模擬攻擊來發(fā)現(xiàn)潛在的漏洞風(fēng)險(xiǎn)。以下是一些常用的掃描工具:

  1. Nessus:開源的漏洞掃描工具,可用于掃描多種操作系統(tǒng)和應(yīng)用程序漏洞,并提供了詳細(xì)的用戶和管理員報(bào)告。

  2. Acunetix:自動(dòng)化的漏洞掃描工具,支持掃描 Web 應(yīng)用、網(wǎng)絡(luò)、API 等,能夠發(fā)現(xiàn)多種漏洞類型。

  3. OpenVAS:基于 Nessus 的漏洞掃描工具,提供全面的漏洞掃描功能,支持命令行和 Web 界面使用。

  4. Nikto:開源的 Web 服務(wù)器漏洞掃描器,可識別多種 Web 服務(wù)器與應(yīng)用程序漏洞。

  5. Metasploit:針對滲透測試的工具,可以用于模擬攻擊,識別漏洞和提供漏洞修復(fù)建議。


信息服務(wù)上線滲透檢測網(wǎng)絡(luò)安全檢查報(bào)告和解決方案4(網(wǎng)站風(fēng)險(xiǎn)等級評定標(biāo)準(zhǔn)、漏洞危害分級標(biāo)準(zhǔn)、漏洞安全建議),環(huán)境部署,漏刻有時(shí),安全,web安全,網(wǎng)絡(luò)

一、網(wǎng)站風(fēng)險(xiǎn)等級評定標(biāo)準(zhǔn)

網(wǎng)站風(fēng)險(xiǎn)等級評定涉及到多個(gè)方面,不同的評測機(jī)構(gòu)等級評定不同:

  1. 網(wǎng)站內(nèi)容:網(wǎng)站的內(nèi)容是否合法、合規(guī),是否存在不良信息、欺詐信息等。
  2. 用戶數(shù)據(jù)保護(hù):網(wǎng)站是否對用戶數(shù)據(jù)進(jìn)行合理的保護(hù)措施,是否存在數(shù)據(jù)泄露等情況。
  3. 安全性:網(wǎng)站是否存在漏洞、是否采取合理的加密措施等,是否可能給用戶帶來安全風(fēng)險(xiǎn)。
  4. 廣告及推廣:網(wǎng)站是否存在虛假、欺詐性廣告及推廣信息。
  5. 用戶體驗(yàn):網(wǎng)站頁面是否易用、舒適,是否存在較多的廣告干擾或過渡的推銷信息等。

綜合以上因素進(jìn)行評估,常規(guī)的風(fēng)險(xiǎn)等級劃分可能包括低風(fēng)險(xiǎn)、中風(fēng)險(xiǎn)、高風(fēng)險(xiǎn)等級,具體評估標(biāo)準(zhǔn)還需根據(jù)不同網(wǎng)站類型進(jìn)行調(diào)整。

風(fēng)險(xiǎn)等級 網(wǎng)站分?jǐn)?shù)區(qū)域 風(fēng)險(xiǎn)等級說明
高危 網(wǎng)站分?jǐn)?shù) <= 65 存在直接導(dǎo)致系統(tǒng)被入侵或數(shù)據(jù)被破壞的漏洞,嚴(yán)重威脅業(yè)務(wù)系統(tǒng)安全。
中危 65 < 網(wǎng)站分?jǐn)?shù) <= 80 存在可能導(dǎo)致重要信息的泄漏或有較高可能導(dǎo)致系統(tǒng)被入侵控制的漏洞。
低危 80 < 網(wǎng)站分?jǐn)?shù) <= 90 存在敏感信息泄漏或存在輕微安全配置問題,對業(yè)務(wù)系統(tǒng)危害較小,基本不會(huì)造成嚴(yán)重的安全事件。
安全 網(wǎng)站分?jǐn)?shù) > 90 掃描結(jié)果顯示沒有發(fā)現(xiàn)已知高危害漏洞,業(yè)務(wù)系統(tǒng)處于較安全的狀態(tài)。

二、漏洞危害分級標(biāo)準(zhǔn)

風(fēng)險(xiǎn)等級 扣分公式 風(fēng)險(xiǎn)等級說明
緊急 sqrt(atan(緊急漏洞總數(shù))/pi()*2)*65 可以直接被利用的漏洞,且利用難度較低。被攻擊之后可能對網(wǎng)站或服務(wù)器的正常運(yùn)行造成嚴(yán)重影響,或?qū)τ脩糌?cái)產(chǎn)及個(gè)人信息造成重大損失。
高危 sqrt(atan(高危漏洞總數(shù))/pi()*2)*60 被利用之后,造成的影響較大,但直接利用難度較高的漏洞?;虮旧頍o法直接攻擊,但能為進(jìn)一步攻擊造成極大便利的漏洞。
中危 sqrt(atan(中危漏洞總數(shù))/pi()*2)*30 利用難度極高,或滿足嚴(yán)格條件才能實(shí)現(xiàn)攻擊的漏洞?;蚵┒幢旧頍o法被直接攻擊,但能為進(jìn)一步攻擊起較大幫助作用的漏洞。
低危 sqrt(atan(低危漏洞總數(shù))/pi()*2)*10 無法直接實(shí)現(xiàn)攻擊,但提供的信息可能讓攻擊者更容易找到其他安全漏洞。
信息 sqrt(atan(信息漏洞總數(shù))/pi()*2)*0 本身對網(wǎng)站安全沒有直接影響,提供的信息可能為攻擊者提供少量幫助,或可用于其他手段的攻擊,如社工等。

三、漏洞安全建議

1.相對路徑覆蓋(RPO)漏洞

描述:

RPO(Relative Path Overwrite)相對路徑覆蓋,是一種新型攻擊技術(shù),最早由Gareth Heyes在其發(fā)表的文章中提出。主要是利用瀏覽器的一些特性和部分服務(wù)端的配置差異導(dǎo)致的漏洞,通過一些技巧,我們可以通過相對路徑來引入其他的資源文件,以至于達(dá)成我們想要的目的。 就目前來看此攻擊方法依賴于瀏覽器和網(wǎng)絡(luò)服務(wù)器的反應(yīng),基于服務(wù)器的Web緩存技術(shù)和配置差異,以及服務(wù)器和客戶端瀏覽器的解析差異,利用前端代碼中加載的css/js的相對路徑來加載其他文件,最終瀏覽器將服務(wù)器返回的不是css/js的文件當(dāng)做css/js來解析,從而導(dǎo)致XSS,信息泄露等漏洞產(chǎn)生。

參考:

  • http://www.freebuf.com/articles/web/166731.html
  • http://www.beesfun.com/2017/03/27/RPO攻擊/
  • http://www.thespanner.co.uk/2014/03/21/rpo/
  • https://lorexxar.cn/2018/01/02/34c3-writeup/#CSS-RPO
  • https://github.com/eboda/34c3ctf/tree/master/urlstorage

解決方案:
因?yàn)橛|發(fā)這個(gè)漏洞有兩個(gè)基本的前提:

  1. Apache 配置錯(cuò)誤導(dǎo)致AllowEncodedSlashes這個(gè)選項(xiàng)開啟(對Apache來說默認(rèn)情況下 AllowEncodedSlashes 這個(gè)選項(xiàng)是關(guān)閉的),或者nginx服務(wù)器。
  2. 存在相對路徑的js或者css的引用。 所以首先需要開發(fā)人員注意代碼書寫規(guī)范,其次在頁面中避免直接使用相對路徑進(jìn)行靜態(tài)文件的加載。
    信息服務(wù)上線滲透檢測網(wǎng)絡(luò)安全檢查報(bào)告和解決方案4(網(wǎng)站風(fēng)險(xiǎn)等級評定標(biāo)準(zhǔn)、漏洞危害分級標(biāo)準(zhǔn)、漏洞安全建議),環(huán)境部署,漏刻有時(shí),安全,web安全,網(wǎng)絡(luò)

2.敏感文件泄露

描述:

如 LOG 文件、數(shù)據(jù)庫文件、C# 代碼文件、備份文件等。這些文件可能是不小心留在虛擬目錄中,但是應(yīng)用程序任務(wù)可能并不需要它們。 【漏洞危害】 例如備份文件、打包文件、系統(tǒng)接口、保密文檔、管理后臺(tái)這些文件可能會(huì)泄漏一些敏感信息,幫助惡意用戶準(zhǔn)備進(jìn)一步攻擊。

解決方案:
建議在生產(chǎn)系統(tǒng)中刪除或限制訪問這些文件

3.管理后臺(tái)

描述:

網(wǎng)站后臺(tái)管理系統(tǒng)主要是用于對網(wǎng)站前臺(tái)的信息管理,如文字、圖片、影音、和其他日常使用文件的發(fā)布、更新、刪除等操作,同時(shí)也包括會(huì)員信息、訂單信息、訪客信息的統(tǒng)計(jì)和管理。將管理后臺(tái)暴露在外網(wǎng),存在一定的安全風(fēng)險(xiǎn)。

解決方案:
建議將管理后臺(tái)放在內(nèi)網(wǎng)。并做好用戶的訪問權(quán)限控制,保證登錄密碼的復(fù)雜性。

4.發(fā)現(xiàn)低版本JQuery

描述:
檢測發(fā)現(xiàn)低版本JQuery,該版本存在多種已知漏洞。jQuery是一個(gè)快速、簡潔的JavaScript框架,是繼Prototype之后又一個(gè)優(yōu)秀的JavaScript代碼庫(框架)于2006年1月由John Resig發(fā)布。jQuery設(shè)計(jì)的宗旨是“write Less,Do More”,即倡導(dǎo)寫更少的代碼,做更多的事情。它封裝JavaScript常用的功能代碼,提供一種簡便的JavaScript設(shè)計(jì)模式,優(yōu)化HTML文檔操作、事件處理、動(dòng)畫設(shè)計(jì)和Ajax交互。例如,以下版本: jQuery >= 1.0.3 < 3.5.0 存在CVE-2020-11022/CVE-2020-11023漏洞

解決方案:
建議升級到最新版本,下載鏈接: https://jquery.com/download/

5.支持低版本TLS協(xié)議

描述:

在測試中發(fā)現(xiàn)服務(wù)器支持低版本的 TLS1.0和 TLS1.1協(xié)議,這些協(xié)議存在公開的漏洞建議,應(yīng)該禁止使用。 TLS 1.0和 TLS 1.1可能會(huì)受到FREAK、POODLE、BEAST和CRIME等漏洞的影響。

解決方案:
修改服務(wù)器配置,TLS協(xié)議僅支持TLSv1.2及以上。
1)nginx建議配置:

# Enable TLSv1.2, disable SSLv3.0, TLSv1.0 and TLSv1.1 
ssl_protocols TLSv1.2;
 # Enable modern TLS cipher suites
ssl_ciphers  'ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384';

# The order of cipher suites matters
ssl_prefer_server_ciphers on; 

2)apache配置

# Enable TLSv1.2, disable SSLv3.0, TLSv1.0 and TLSv1.1
SSLProtocol  all -SSLv3 -TLSv1 -TLSv1.1 
# Enable modern TLS cipher suites 
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384 
# The order of cipher suites matters
SSLHonorCipherOrder     on 
# Disable TLS compression 
SSLCompression off 
# Necessary for Perfect Forward Secrecy (PFS) 
SSLSessionTickets off

6.檢測發(fā)現(xiàn)防火墻設(shè)備

描述:

經(jīng)檢測發(fā)送目標(biāo)站點(diǎn)可能存在防火墻設(shè)備,IPS/IDS/WAF的存在可能會(huì)使掃描結(jié)果不準(zhǔn)確,防火墻探測到掃描行為時(shí)可能會(huì)采取阻斷IP等方式對掃描進(jìn)行限制。

解決方案:
建議對掃描IP加白名單或者掃描內(nèi)部開發(fā)環(huán)境,避開防火墻的影響。
信息服務(wù)上線滲透檢測網(wǎng)絡(luò)安全檢查報(bào)告和解決方案4(網(wǎng)站風(fēng)險(xiǎn)等級評定標(biāo)準(zhǔn)、漏洞危害分級標(biāo)準(zhǔn)、漏洞安全建議),環(huán)境部署,漏刻有時(shí),安全,web安全,網(wǎng)絡(luò)

7.HTTP X-Permitted-Cross-Domain-Policies 響應(yīng)頭缺失

描述:
現(xiàn)代瀏覽器提供了許多可選的安全相關(guān)功能與特性,這些功能與特性通??梢酝ㄟ^ HTTP 響應(yīng)頭來控制,使用這些功能,可以避免受到瀏覽器端的用戶受到類似 CSRF、XSS、Click Hijacking 等前端黑客攻擊的影響。Web 服務(wù)器對于 HTTP 請求的響應(yīng)頭中缺少 X-Permitted-Cross-Domain-Policies,這將導(dǎo)致瀏覽器提供的安全特性失效。 當(dāng)一些在線的 Web Flash 需要加載其他域的內(nèi)容時(shí),很多 Web 會(huì)通過設(shè)置一個(gè) crossdomain.xml 文件的方式來控制其跨域方式。很有可能有些開發(fā)者并沒有修改 crossdomain.xml 文件的權(quán)限,但是又有和跨域的 Flash 共享數(shù)據(jù)的需求,這時(shí)候可以通過設(shè)置 X-Permitted-Cross-Domain-Policies 頭的方式來替代 crossdomain.xml 文件,其可選的值有: none master-only by-content-type by-ftp-filename all
漏洞危害:
Web 服務(wù)器對于 HTTP 請求的響應(yīng)頭中缺少 X-Permitted-Cross-Domain-Policies,這將導(dǎo)致瀏覽器提供的安全特性失效,更容易遭受 Web 前端黑客攻擊的影響。

解決方案:

修改服務(wù)端程序,給 HTTP 響應(yīng)頭加上 X-Permitted-Cross-Domain-Policies

  • 如果是 java 服務(wù)端,可以使用如下方式添加 HTTP 響應(yīng)頭 response.setHeader(“X-Permitted-Cross-Domain-Policies”, “value”)
  • 如果是 php 服務(wù)端,可以使用如下方式添加 HTTP 響應(yīng)頭 header(“X-Permitted-Cross-Domain-Policies: value”)
  • 如果是 asp 服務(wù)端,可以使用如下方式添加 HTTP 響應(yīng)頭 Response.AddHeader “X-Permitted-Cross-Domain-Policies”, “value”
  • 如果是 python django 服務(wù)端,可以使用如下方式添加 HTTP 響應(yīng)頭 response = HttpResponse() response[“X-Permitted-Cross-Domain-Policies”] = “value”
  • 如果是 python flask 服務(wù)端,可以使用如下方式添加 HTTP 響應(yīng)頭 response = make_response() response.headers[“X-Permitted-Cross-Domain-Policies”] = “value” 2)修改負(fù)載均衡或反向代理服務(wù)器,給 HTTP 響應(yīng)頭加上 X-Permitted-Cross-Domain-Policies
  • 如果使用 Nginx、Tengine、Openresty 等作為代理服務(wù)器,在配置文件中寫入如下內(nèi)容即可添加 HTTP 響應(yīng)頭: add_header X-Permitted-Cross-Domain-Policies value;
  • 如果使用 Apache 作為代理服務(wù)器,在配置文件中寫入如下內(nèi)容即可添加 HTTP 響應(yīng)頭: Header add X-Permitted-Cross-Domain-Policies “value”;

8.HTTP X-Download-Options 響應(yīng)頭缺失

描述:
現(xiàn)代瀏覽器提供了許多可選的安全相關(guān)功能與特性,這些功能與特性通??梢酝ㄟ^ HTTP 響應(yīng)頭來控制,使用這些功能,可以避免受到瀏覽器端的用戶受到類似 CSRF、XSS、Click Hijacking 等前端黑客攻擊的影響。Web 服務(wù)器對于 HTTP 請求的響應(yīng)頭中缺少 X-Download-Options,這將導(dǎo)致瀏覽器提供的安全特性失效。 漏洞危害: Web 服務(wù)器對于 HTTP 請求的響應(yīng)頭中缺少 X-Download-Options,這將導(dǎo)致瀏覽器提供的安全特性失效,更容易遭受 Web 前端黑客攻擊的影響。 想了解更多安全相關(guān) HTTP 響應(yīng)頭的知識可以參考:https://www.owasp.org/index.php/OWASP_Secure_Headers_Project
解決方案:
修改服務(wù)端程序,給 HTTP 響應(yīng)頭加上 X-Download-Options

  • 如果是 java 服務(wù)端,可以使用如下方式添加 HTTP 響應(yīng)頭 response.setHeader(“X-Download-Options”, “value”)
  • 如果是 php 服務(wù)端,可以使用如下方式添加 HTTP 響應(yīng)頭 header(“X-Download-Options: value”)
  • 如果是 asp 服務(wù)端,可以使用如下方式添加 HTTP 響應(yīng)頭 Response.AddHeader “X-Download-Options”, “value”
  • 如果是 python django 服務(wù)端,可以使用如下方式添加 HTTP 響應(yīng)頭 response = HttpResponse() response[“X-Download-Options”] = “value”
  • 如果是 python flask 服務(wù)端,可以使用如下方式添加 HTTP 響應(yīng)頭 response = make_response() response.headers[“X-Download-Options”] = “value” 2)修改負(fù)載均衡或反向代理服務(wù)器,給 HTTP 響應(yīng)頭加上 X-Download-Options
  • 如果使用 Nginx、Tengine、Openresty 等作為代理服務(wù)器,在配置文件中寫入如下內(nèi)容即可添加 HTTP 響應(yīng)頭: add_header X-Download-Options value;
  • 如果使用 Apache 作為代理服務(wù)器,在配置文件中寫入如下內(nèi)容即可添加 HTTP 響應(yīng)頭: Header add X-Download-Options “value”

9.HTTP Referrer-Policy 響應(yīng)頭缺失

描述:
現(xiàn)代瀏覽器提供了許多可選的安全相關(guān)功能與特性,這些功能與特性通??梢酝ㄟ^ HTTP 響應(yīng)頭來控制,使用這些功能,可以避免受到瀏覽器端的用戶受到類似 CSRF、XSS、Click Hijacking 等前端黑客攻擊的影響。Web 服務(wù)器對于 HTTP 請求的響應(yīng)頭中缺少 Referrer-Policy,這將導(dǎo)致瀏覽器提供的安全特性失效。 當(dāng)用戶在瀏覽器上點(diǎn)擊一個(gè)鏈接時(shí),會(huì)產(chǎn)生一個(gè) HTTP 請求,用于獲取新的頁面內(nèi)容,而在該請求的報(bào)頭中,會(huì)包含一個(gè) Referrer,用以指定該請求是從哪個(gè)頁面跳轉(zhuǎn)頁來的,常被用于分析用戶來源等信息。但是也成為了一個(gè)不安全的因素,所以就有了 Referrer-Policy,用于過濾 Referrer 報(bào)頭內(nèi)容,其可選的項(xiàng)有: no-referrer no-referrer-when-downgrade origin origin-when-cross-origin same-origin strict-origin strict-origin-when-cross-origin unsafe-url 漏洞危害: Web 服務(wù)器對于 HTTP 請求的響應(yīng)頭中缺少 Referrer-Policy,這將導(dǎo)致瀏覽器提供的安全特性失效,更容易遭受 Web 前端黑客攻擊的影響。 想了解更多安全相關(guān) HTTP 響應(yīng)頭的知識可以參考:https://www.owasp.org/index.php/OWASP_Secure_Headers_Project
解決方案:
修改服務(wù)端程序,給 HTTP 響應(yīng)頭加上 Referrer-Policy

  • 如果是 java 服務(wù)端,可以使用如下方式添加 HTTP 響應(yīng)頭 response.setHeader(“Referrer-Policy”, “value”)
  • 如果是 php 服務(wù)端,可以使用如下方式添加 HTTP 響應(yīng)頭 header(“Referrer-Policy: value”) 如果
  • 是 asp 服務(wù)端,可以使用如下方式添加 HTTP 響應(yīng)頭 Response.AddHeader “Referrer-Policy”, “value” 如果是 python django 服務(wù)端,可以使用如下方式添加 HTTP 響應(yīng)頭 response = HttpResponse() response[“Referrer-Policy”] = “value”
  • 如果是 python flask 服務(wù)端,可以使用如下方式添加 HTTP 響應(yīng)頭 response = make_response() response.headers[“Referrer-Policy”] = “value” 2)修改負(fù)載均衡或反向代理服務(wù)器,給 HTTP 響應(yīng)頭加上 Referrer-Policy
  • 如果使用 Nginx、Tengine、Openresty 等作為代理服務(wù)器,在配置文件中寫入如下內(nèi)容即可添加 HTTP 響應(yīng)頭: add_header Referrer-Policy value;
  • 如果使用 Apache 作為代理服務(wù)器,在配置文件中寫入如下內(nèi)容即可添加 HTTP 響應(yīng)頭: Header add Referrer-Policy “value”

10.點(diǎn)擊劫持:缺少X-Frame-Options頭

描述:
Clickjacking(點(diǎn)擊劫持)是由互聯(lián)網(wǎng)安全專家羅伯特·漢森和耶利米·格勞斯曼在2008年首創(chuàng)的。 是一種視覺欺騙手段,在web端就是iframe嵌套一個(gè)透明不可見的頁面,讓用戶在不知情的情況下,點(diǎn)擊攻擊者想要欺騙用戶點(diǎn)擊的位置。服務(wù)器端沒有返回X-Frame-Options頭部,導(dǎo)致該站點(diǎn)存在點(diǎn)擊劫持攻擊的威脅。X-Frame-Options HTTP 響應(yīng)頭,可以指示瀏覽器是否應(yīng)該加載一個(gè)iframe中的頁面。網(wǎng)站可以通過設(shè)置X-Frame-Options阻止站點(diǎn)內(nèi)的頁面被其他頁面嵌入從而防止點(diǎn)擊劫持。如果您確定不需要將網(wǎng)站內(nèi)容嵌入其他站點(diǎn)中,請開啟選項(xiàng)。

解決方案:

  1. 在站點(diǎn)配置文件httpd.conf中添加如下配置,限制只有站點(diǎn)內(nèi)的頁面才可以嵌入iframe。 Header always append X-Frame-Options SAMEORIGIN 配置之后重啟apache使其生效。 該配置方式對IBM HTTP Server同樣適用。
  2. 配置 Apache 配置 Apache 在所有頁面上發(fā)送 X-Frame-Options 響應(yīng)頭,需要把下面這行添加到 ‘site’ 的配置中: Header always append X-Frame-Options SAMEORIGIN
  3. 配置 nginx 配置 nginx 發(fā)送 X-Frame-Options 響應(yīng)頭,把下面這行添加到 ‘http’, ‘server’ 或者 ‘location’ 的配置中: add_header X-Frame-Options SAMEORIGIN;
  4. 配置 IIS 配置 IIS 發(fā)送 X-Frame-Options 響應(yīng)頭,添加下面的配置到 Web.config 文件中: <system.webServer> … … </system.webServer>
  5. 配置 TOMCAT 如果是tomcat服務(wù)器,不可能在每個(gè)頁面去添加:  response.addHeader(“x-frame-options”,“SAMEORIGIN”); 因此可以使用過濾器,代碼如下: HttpServletResponse response = (HttpServletResponse) sResponse; response.addHeader(“x-frame-options”,“SAMEORIGIN”); 配置后重啟服務(wù)器生效。

11.HTTP Content-Security-Policy 響應(yīng)頭缺失

描述:
現(xiàn)代瀏覽器提供了許多可選的安全相關(guān)功能與特性,這些功能與特性通??梢酝ㄟ^ HTTP 響應(yīng)頭來控制,使用這些功能,可以避免受到瀏覽器端的用戶受到類似 CSRF、XSS、Click Hijacking 等前端黑客攻擊的影響。Web 服務(wù)器對于 HTTP 請求的響應(yīng)頭中缺少 Content-Security-Policy,這將導(dǎo)致瀏覽器提供的安全特性失效。 Content-Security-Policy 就是非常出名的 CSP 內(nèi)容安全策略,Web 服務(wù)端程序可以通過設(shè)置 Content-Security-Policy 頭的方式來控制瀏覽器只允許加載哪些資源,或者不運(yùn)行加載哪些資源,這通??梢杂脕韺挂徊糠?CSRF、存儲(chǔ)型 XSS、JS Hijacking 等攻擊,其可選的值有: base-uri default-src script-src object-src style-src img-src media-src frame-src child-src frame-ancestors font-src connect-src manifest-src form-action sandbox script-nonce plugin-types reflected-xss block-all-mixed-content upgrade-insecure-requests referrer report-uri report-to 漏洞危害: Web 服務(wù)器對于 HTTP 請求的響應(yīng)頭中缺少 Content-Security-Policy,這將導(dǎo)致瀏覽器提供的安全特性失效,更容易遭受 Web 前端黑客攻擊的影響 想了解更多安全相關(guān) HTTP 響應(yīng)頭的知識可以參考:https://www.owasp.org/index.php/OWASP_Secure_Headers_Project

解決方案:

修改服務(wù)端程序,給 HTTP 響應(yīng)頭加上 Content-Security-Policy

  1. 如果是 java 服務(wù)端,可以使用如下方式添加 HTTP 響應(yīng)頭 response.setHeader(“Content-Security-Policy”, “value”)
  2. 如果是 php 服務(wù)端,可以使用如下方式添加 HTTP 響應(yīng)頭 header(“Content-Security-Policy: value”)
  3. 如果是 asp 服務(wù)端,可以使用如下方式添加 HTTP 響應(yīng)頭 Response.AddHeader “Content-Security-Policy”, “value”
  4. 如果是 python django 服務(wù)端,可以使用如下方式添加 HTTP 響應(yīng)頭 response = HttpResponse() response[“Content-Security-Policy”] = “value”
  5. 如果是 python flask 服務(wù)端,可以使用如下方式添加 HTTP 響應(yīng)頭 response = make_response() response.headers[“Content-Security-Policy”] = “value”
  6. 修改負(fù)載均衡或反向代理服務(wù)器,給 HTTP 響應(yīng)頭加上 Content-Security-Policy 如果使用 Nginx、Tengine、Openresty 等作為代理服務(wù)器,在配置文件中寫入如下內(nèi)容即可添加 HTTP 響應(yīng)頭: add_header Content-Security-Policy value;
  7. 如果使用 Apache 作為代理服務(wù)器,在配置文件中寫入如下內(nèi)容即可添加 HTTP 響應(yīng)頭: Header add Content-Security-Policy “value”

12.Cookie沒有設(shè)置HttpOnly

描述:
COOKIE的HTTPOnly flag沒有設(shè)置,對于很多只依賴于cookie驗(yàn)證的網(wǎng)站來說,HttpOnly cookies是一個(gè)很好的修復(fù)方案,在支持HttpOnly cookies的瀏覽器中(IE6以上,F(xiàn)F3.0以上),javascript是無法讀取和修改HttpOnly cookies,這樣可讓網(wǎng)站用戶驗(yàn)證更加安全

解決方案:
建議盡可能給cookie加上HTTPOnly 屬性。

13.Cookie沒有設(shè)置secure屬性

描述:
cookie的secure標(biāo)志是一個(gè)選項(xiàng),當(dāng)應(yīng)用服務(wù)器在http響應(yīng)中向用戶發(fā)送新cookie時(shí),可以設(shè)置該選項(xiàng)secure標(biāo)志,目的是防止未經(jīng)授權(quán)的方由于以明文形式傳輸cookie而獲取到cookie。 為了實(shí)現(xiàn)這個(gè)目標(biāo),支持secure標(biāo)志的瀏覽器只會(huì)在請求轉(zhuǎn)到https頁面時(shí)發(fā)送帶有secure標(biāo)志的cookies。換句話說,瀏覽器不會(huì)在未加密的http請求上發(fā)送設(shè)置了安全標(biāo)志的cookie。 通過設(shè)置secure標(biāo)志,瀏覽器將可以阻止通過未加密通道傳輸cookie。
解決方案:
建議對cookie設(shè)置安全標(biāo)志。

信息服務(wù)上線滲透檢測網(wǎng)絡(luò)安全檢查報(bào)告和解決方案4(網(wǎng)站風(fēng)險(xiǎn)等級評定標(biāo)準(zhǔn)、漏洞危害分級標(biāo)準(zhǔn)、漏洞安全建議),環(huán)境部署,漏刻有時(shí),安全,web安全,網(wǎng)絡(luò)

14.發(fā)現(xiàn)無效鏈接

描述:
無效鏈接也就是死鏈接,死鏈接是網(wǎng)站建設(shè)中專業(yè)術(shù)語。頁面的TCP協(xié)議狀態(tài)/HTTP協(xié)議狀態(tài)明確表示的死鏈,常見的如404。死鏈接[1] - 也稱無效鏈接,即那些不可達(dá)到的鏈接。一個(gè)網(wǎng)站存在死鏈接不是什么好事,首先一個(gè)網(wǎng)站如果存在大量的死鏈接,必將大大損傷網(wǎng)站的整體形象,再者搜索引擎蜘蛛是通過鏈接來爬行搜索(影響蜘蛛的爬取),如果太多鏈接無法到達(dá),不但網(wǎng)站收錄頁面數(shù)量會(huì)減少,而且你的網(wǎng)站在搜索引擎中的權(quán)重會(huì)大大降低.如果該網(wǎng)站出現(xiàn)死鏈接過多,網(wǎng)站URL打不開鏈接的現(xiàn)象,我們會(huì)怎么做?95%的人會(huì)離開該網(wǎng)站,去其他站點(diǎn)尋找信息。

解決方案:
建議做如下安全加固: 1.必需盡快找到死鏈接網(wǎng)頁,修改或刪除他。 2.利用Robost.txt文件屏蔽掉他,不讓搜索抓?。ㄟ@種方面是在找不到死鏈接網(wǎng)站后)。

15.發(fā)現(xiàn)手機(jī)號碼模式

描述:
查看請求的響應(yīng)內(nèi)容中是否存在手機(jī)號碼信息,如果存在手機(jī)號碼,則認(rèn)為存在。
解決方案:
建議如無必要,請刪除。

16.發(fā)現(xiàn)文件上傳點(diǎn)

描述:
測試發(fā)現(xiàn)WEB程序存在文件上傳功能,文件上傳可能會(huì)存在重大的安全隱患,在特定情況下會(huì)導(dǎo)致攻擊者上傳執(zhí)行任意代碼。

解決方案:
修復(fù)方案: 1.上傳文件的存儲(chǔ)目錄禁用執(zhí)行權(quán)限 2.文件的后綴白名單,注意0x00截?cái)喙?3.不能有本地文件包含漏洞 4.及時(shí)修復(fù)web上的代碼 5.升級web server


總結(jié)

永遠(yuǎn)在修復(fù)漏洞的路上。


@漏刻有時(shí)文章來源地址http://www.zghlxwxcb.cn/news/detail-519959.html

到了這里,關(guān)于信息服務(wù)上線滲透檢測網(wǎng)絡(luò)安全檢查報(bào)告和解決方案4(網(wǎng)站風(fēng)險(xiǎn)等級評定標(biāo)準(zhǔn)、漏洞危害分級標(biāo)準(zhǔn)、漏洞安全建議)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 2023年信息安全管理與評估(賽項(xiàng))評分標(biāo)準(zhǔn)第三階段奪旗挑戰(zhàn)CTF(網(wǎng)絡(luò)安全滲透)

    2023年信息安全管理與評估(賽項(xiàng))評分標(biāo)準(zhǔn)第三階段奪旗挑戰(zhàn)CTF(網(wǎng)絡(luò)安全滲透)

    全國職業(yè)院校技能大賽 高職組 信息安全管理與評估 ( 賽項(xiàng) ) 評分標(biāo)準(zhǔn) 第三階段 奪旗挑戰(zhàn)CTF(網(wǎng)絡(luò)安全滲透) 本文件為信息安全管理與評估項(xiàng)目競賽-第三階段賽題,內(nèi)容包括:奪旗挑戰(zhàn)CTF(網(wǎng)絡(luò)安全滲透)。 網(wǎng)絡(luò)安全滲透的目標(biāo)是作為一名網(wǎng)絡(luò)安全專業(yè)人員在一個(gè)模擬

    2024年02月08日
    瀏覽(25)
  • 信息安全服務(wù)資質(zhì)認(rèn)證CCRC證書‖中國網(wǎng)絡(luò)安全審查技術(shù)與認(rèn)證中心

    信息安全服務(wù)資質(zhì)認(rèn)證CCRC證書‖中國網(wǎng)絡(luò)安全審查技術(shù)與認(rèn)證中心

    ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 中國網(wǎng)絡(luò)安全審查技術(shù)與認(rèn)證中心(英文縮寫為:CCRC,原為中國信息安全認(rèn)證中心)于2006年由中央機(jī)構(gòu)編制委員會(huì)辦公室批準(zhǔn)成立,為國家市場監(jiān)督管理總局直屬正司局級事業(yè)單位。依據(jù)《網(wǎng)絡(luò)安全法》《網(wǎng)絡(luò)安全審查辦法》及國家

    2024年02月13日
    瀏覽(29)
  • 高項(xiàng)(3)信息化和信息系統(tǒng)基礎(chǔ)知識2-移動(dòng)互聯(lián)網(wǎng)-安全屬性-安全層次-安全保護(hù)等級-加密技術(shù)-防火墻-入侵檢測-DDN-蜜罐技術(shù)-無線網(wǎng)絡(luò)安全-Web威脅防護(hù)技術(shù)-運(yùn)行維護(hù)信息系統(tǒng)生命周期-軟件測試V

    27.在大數(shù)據(jù)研究中,數(shù)據(jù)之間的關(guān)聯(lián)關(guān)系比因果關(guān)系更重要 28.移動(dòng)互聯(lián)網(wǎng)的核心是互聯(lián)網(wǎng),移動(dòng)互聯(lián)網(wǎng)是桌面互聯(lián)網(wǎng)的補(bǔ)充和延伸,應(yīng)用和內(nèi)容仍是移動(dòng)互聯(lián)網(wǎng)的根本。 29.安全屬性 秘密性:信息不被未授權(quán)者知曉的屬性; 完整性:信息是正確的、真實(shí)的、未被篡改的、完整

    2024年04月14日
    瀏覽(26)
  • 【網(wǎng)絡(luò)安全】-- 網(wǎng)絡(luò)滲透技術(shù)攻防(--更新中)

    1.1.1 什么是網(wǎng)絡(luò)滲透攻擊 “網(wǎng)絡(luò)滲透攻擊”是對大型的網(wǎng)絡(luò)主機(jī)服務(wù)器群組采用的一種迂回漸進(jìn)式的攻擊方法,通過長期而有計(jì)劃的逐步滲透攻擊進(jìn)入網(wǎng)絡(luò),最終控制整個(gè)網(wǎng)絡(luò)。 1.1.2 網(wǎng)絡(luò)滲透測試的意義 滲透測試是受信任的第三方進(jìn)行的一種評估網(wǎng)絡(luò)安全的活動(dòng),它通過運(yùn)

    2024年02月13日
    瀏覽(23)
  • 網(wǎng)絡(luò)安全—綜合滲透實(shí)驗(yàn)

    網(wǎng)絡(luò)安全—綜合滲透實(shí)驗(yàn)

    綜合實(shí)驗(yàn) 【實(shí)驗(yàn)描述】 隨著互聯(lián)網(wǎng)的普及和快速發(fā)展,互聯(lián)網(wǎng)產(chǎn)品多樣化、迭代快的特點(diǎn)為一些企業(yè)贏得了機(jī)會(huì),同樣也給企業(yè)帶來了眾多安全問題。如網(wǎng)絡(luò)安全、系統(tǒng)安全、web安全、數(shù)據(jù)安全等。 本實(shí)驗(yàn)?zāi)M企業(yè)復(fù)雜網(wǎng)絡(luò)、復(fù)雜應(yīng)用環(huán)境,通過數(shù)據(jù)包分析、漏洞挖掘、滲

    2024年02月15日
    瀏覽(25)
  • 網(wǎng)絡(luò)安全滲透測試實(shí)驗(yàn)一

    網(wǎng)絡(luò)安全滲透測試實(shí)驗(yàn)一

    理解網(wǎng)絡(luò)掃描、網(wǎng)絡(luò)偵察的作用;通過搭建網(wǎng)絡(luò)滲透測試平臺(tái),了解并熟悉常用搜索引擎、掃描工具的應(yīng)用,通過信息收集為下一步滲透工作打下基礎(chǔ)。 系統(tǒng)環(huán)境:Kali Linux 2、Windows 網(wǎng)絡(luò)環(huán)境:交換網(wǎng)絡(luò)結(jié)構(gòu) 實(shí)驗(yàn)工具: Metasploitable2(需自行下載虛擬機(jī)鏡像);Nmap(Kali);

    2023年04月26日
    瀏覽(27)
  • 網(wǎng)絡(luò)攻擊(一)--安全滲透簡介

    網(wǎng)絡(luò)攻擊(一)--安全滲透簡介

    目標(biāo) 了解滲透測試的基本概念 了解滲透測試從業(yè)人員的注意事項(xiàng) 在了解滲透測試之前,我們先看看,信息安全相關(guān)的法律是怎么樣的 中華人民共和國網(wǎng)絡(luò)安全法 《中華人民共和國網(wǎng)絡(luò)安全法》由全國人民代表大會(huì)常務(wù)委員會(huì)于2016年11月7日發(fā)布, 自2017年6月1日起施行 。 中

    2024年02月04日
    瀏覽(22)
  • 網(wǎng)絡(luò)安全--Kali滲透Windows

    網(wǎng)絡(luò)安全--Kali滲透Windows

    這里我們學(xué)習(xí)使用Kali攻擊機(jī)來滲透Windows,這里使用的是msfvenom木馬來進(jìn)行滲透。 命令: msfvenom -p windows/meterpreter/reverse_tcp lhost=127.0.0.1 lport=4444 -f exe -o payload.exe 這里說明一下,-p 是指使用的工具模塊,lhost是本機(jī)的IP地址,lport是本機(jī)的端口, -f 是指生成什么樣的文件,簡稱指定

    2024年02月05日
    瀏覽(18)
  • 2023年網(wǎng)絡(luò)安全競賽——網(wǎng)頁滲透

    2023年網(wǎng)絡(luò)安全競賽——網(wǎng)頁滲透

    網(wǎng)頁滲透 任務(wù)環(huán)境說明: ? 服務(wù)器場景:Server2120 ? 服務(wù)器場景操作系統(tǒng):未知(封閉靶機(jī)) ? 用戶名:未知 密碼:未知 訪問服務(wù)器的網(wǎng)站主頁,猜測后臺(tái)數(shù)據(jù)庫中本網(wǎng)頁中應(yīng)用的庫名稱長度,將長度作為flag提交; 通過掃描發(fā)現(xiàn)靶機(jī)開放80端口,直接訪問80 嘗試輸入一個(gè)

    2024年02月09日
    瀏覽(28)
  • 【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點(diǎn)滲透

    【網(wǎng)絡(luò)安全】記一次網(wǎng)站站點(diǎn)滲透

    前言 遇到一個(gè)站,后端是 Node.js 寫的,對于這種類型的站點(diǎn),一般比較難 getshell,但也實(shí)現(xiàn)了最終的目標(biāo),拿到后臺(tái)權(quán)限 信息搜集 先進(jìn)行常規(guī)的信息搜集,子域名掃描、端口掃描、目錄掃描等 這個(gè)站后端腳本語言是 Node.js 目錄探測發(fā)現(xiàn) 404 界面也極像 Node.js 的 404 頁面,后

    2024年02月11日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包