一、Apache JServ协议服务算法
描述:
Apache JServ协议(AJP)是一种二进制协议,能够未来自Web服务器的入站请求代理到 位于Web服务器后面的应用程序服务器。不建议在互联网上公开使用AJP服务。 若是AJP配置错误,可能会容许攻击者访问内部资源。浏览器
个人修复建议:{tocamat目录}/conf/server.xml中将下面的配置给注释掉:安全
二、没有CSRF保护的HTML表单服务器
描述:session
此警报须要手动确认网站
跨站点请求伪造(CSRF或XSRF)是一种漏洞,其中攻击者将欺骗者向受害者提出请求没有打算作。所以,使用CSRF,攻击者滥用Web应用程序与受害者浏览器的信任。加密
Acunetix发现一个没有明显的反CSRF保护的HTML表单。有关详细信息,请参阅“攻击详细信息”部分有关受影响的HTML表单的信息。spa
影响:设计
攻击者可使用CSRF欺骗受害者访问攻击者托管的网站,或点击包含的URL恶意或未经受权的请求
CSRF是一种“混乱的副手”攻击,在伪造时利用受害者的认证和受权 请求正在发送到Web服务器。所以,若是CSRF漏洞可能会影响高度特权的用户,例如 管理员能够全面的应用程序妥协。代理
报告给出的建议是:
验证此表单是否须要反CSRF保护,并在必要时实施CSRF对策。
推荐和最普遍使用的防止CSRF攻击的技术也被称为反CSRF令牌,有时称为同步器令牌。设计良好的反CSRF系统的特色以下属性。
(1)反CSRF令牌对于每一个用户会话应该是惟一的
(2)会话应该在适当的时间段以后自动过时
(3)反CSRF令牌应该是具备显着长度的密码随机值
(4)反CSRF令牌应该是加密安全的,也就是由强伪随机数生成器生成的(PRNG)算法
(5)反CSRF令牌被添加为表单的隐藏字段,或者在URL内添加(仅当GET请求致使状态时才须要更改,即GET请求不是幂等)
(6)若是反CSRF令牌验证失败,服务器应拒绝所请求的操做
当用户提交表单或进行一些须要Cookie的其余通过身份验证的请求时,反CSRF令牌应该是包含在请求中。 而后,Web应用程序将在处理以前验证此令牌的存在和正确性请求。 若是令牌丢失或不正确,请求能够被拒绝。
建议:
在提交中加入一个$_SESSION['token']惟一值作验证。
意思就是在每次请求后台接口时在最后面在随机加个参数,传入一个随机的数。好比在前台js中随机生成一串数字,而后以隐藏的方式放入表单中或session中。后台action在接受后再判断是否有这个值。