随便贴两个漏洞,如 Apache JServ协议服务

一、Apache JServ协议服务算法

描述:
Apache JServ协议(AJP)是一种二进制协议,能够未来自Web服务器的入站请求代理到 位于Web服务器后面的应用程序服务器。不建议在互联网上公开使用AJP服务。 若是AJP配置错误,可能会容许攻击者访问内部资源。浏览器

个人修复建议:{tocamat目录}/conf/server.xml中将下面的配置给注释掉:安全

 

二、没有CSRF保护的HTML表单服务器

描述:session

此警报须要手动确认网站

跨站点请求伪造(CSRFXSRF)是一种漏洞,其中攻击者将欺骗者向受害者提出请求没有打算作。所以,使用CSRF,攻击者滥用Web应用程序与受害者浏览器的信任。加密

Acunetix发现一个没有明显的反CSRF保护的HTML表单。有关详细信息,请参阅“攻击详细信息”部分有关受影响的HTML表单的信息。spa

影响:设计

攻击者可使用CSRF欺骗受害者访问攻击者托管的网站,或点击包含的URL恶意或未经受权的请求
CSRF是一种混乱的副手攻击,在伪造时利用受害者的认证和受权 请求正在发送到Web服务器。所以,若是CSRF漏洞可能会影响高度特权的用户,例如 管理员能够全面的应用程序妥协。代理

 

报告给出的建议是:

验证此表单是否须要反CSRF保护,并在必要时实施CSRF对策。

推荐和最普遍使用的防止CSRF攻击的技术也被称为反CSRF令牌,有时称为同步器令牌。设计良好的反CSRF系统的特色以下属性。

1)反CSRF令牌对于每一个用户会话应该是惟一的

2)会话应该在适当的时间段以后自动过时

3)反CSRF令牌应该是具备显着长度的密码随机值

4)反CSRF令牌应该是加密安全的,也就是由强伪随机数生成器生成的(PRNG)算法

5)反CSRF令牌被添加为表单的隐藏字段,或者在URL内添加(仅当GET请求致使状态时才须要更改,即GET请求不是幂等)

6)若是反CSRF令牌验证失败,服务器应拒绝所请求的操做

当用户提交表单或进行一些须要Cookie的其余通过身份验证的请求时,反CSRF令牌应该是包含在请求中。 而后,Web应用程序将在处理以前验证此令牌的存在和正确性请求。 若是令牌丢失或不正确,请求能够被拒绝。

建议:

在提交中加入一个$_SESSION['token']惟一值作验证。

意思就是在每次请求后台接口时在最后面在随机加个参数,传入一个随机的数。好比在前台js中随机生成一串数字,而后以隐藏的方式放入表单中或session中。后台action在接受后再判断是否有这个值。

相关文章
相关标签/搜索