1.代码检测
2.主机基线
nginx合规检查
麒麟基线
3.WEB扫描
4.渗透测试
用户枚举漏洞
漏洞描述
修复建议
点击劫持漏洞
漏洞描述
修复建议
XSS漏洞
漏洞描述
修复建议
3.主机漏洞
超高危漏洞
高危漏洞
中危漏洞
低危漏洞
信息漏洞
参考信息
安扫五项
项目安全检测一般分为五项:主机漏扫,主机基线,代码检测,渗透测试,web扫描
检测顺序,主机漏扫,主机基线,代码检测,渗透测试和web扫描(该两项在代码就检测修复或者没问题后进行,代码检测项目组完成)
1.代码检测
2.主机基线
nginx合规检查
|
—|—
日志审计| 检查是否启用日志功能—记录访问日志
其它安全| 检查是否限制客户端下载的并发连接数
检查是否配置防盗链接设置|
| | | |
—|—|—|—|—
描述| 序号:检查点(结果)| 标准值| 实际值| 配置方法
检查是否启用日志功能—记录错误日志| 1:应配置日志功能对错误日志进行记录(是)| error_log| error_log
/data/nginx/logs/error.log;|
编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf),去掉error_log前面的"#“号
检查是否启用日志功能—记录访问日志| 1:应设置access_log文件格式(否)| log_format| | 编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf),设置access_log,去掉前面的注释,修改配置文件如下: log_format formatname ‘
r
e
m
o
t
e
a
d
d
r
−
r
e
m
o
t
e
u
s
e
r
[
r
e
m
o
t
e
u
s
e
r
[
r
e
m
o
t
e
u
s
e
r
[
t
i
m
e
l
o
c
a
l
]
’’“
remote_addr - r e m o t e _ u s e r [ remote\\_user [ remote_user[time_local] ’ ’ “
remoteaddr−remoteuser[remoteuser[remoteuser[timelocal]’’“request” $status b o d y _ b y t e s _ s e n t " body\_bytes\_sent " body_bytes_sent"http_referer” ’ ’ “ h t t p _ u s e r _ a g e n t " " http\_user\_agent" " http_user_agent"“http_x_forwarded_for”’; access_log logs/access.log formantname; formatname是设置配置文件格式的名称
1:设备应配置日志功能,对访问日志进行记录(是)| access_log| access_log /data/nginx/logs/access.log;|
编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf),去掉#access_log
logs/access.log formatname;前面的”#"号 formatname是设置配置文件格式的名称|
检查是否隐藏nginx版本信息| 1:应修改nginx服务信息头内容,隐藏nginx版本信息(是)| server_tokens off;|
server_tokens off;|
修改nginx解压路径(eg:/usr/local/nginx-1.5.6/src/http/ngx_http_header_filter_module.c)文件的第48和49行内容,自定义头信息:
static char ngx_http_server_string[] = “Server:XXXXX.com” CRLF; static char
ngx_http_server_full_string[] = “Server:XXXXX.com” CRLF;
添加如下代码到nginx.conf(eg:/usr/local/nginx/conf/nginx.conf)配置文件,禁止错误页面中显示nginx版本号:
server_tokens off; 注意,句尾的分号不能少
检查是否自定义错误信息| 1:应自定义nginx返回的错误信息(是)| /^\serror_page[\s\S]+/| error_page 500
502 503 504 /50x.html;| 修改nginx_install_dir/conf/nginx.conf文件
在每个站点server里添加自定义错误页面,例如: error_page 404 /404.html;
404.html为具体的自定义错误页面,需要放在站点的根目录下,一般是在nginx_install_dir/html/目录下
配置完毕后采用nginx_install_dir/sbin/nginx -t测试配置文件是否正确。 之后平滑重启nginx
nginx_install_dir/sbin/nginx -s reload
检查是否控制超时时间—客户端保持活动的超时时间| 1:设置客户端连接保持活动的超时时间(是)| /\d+\s\d*/| 65|
编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf) 具体设置如下: keepalive_timeout
5 5; #第一个参数指定客户端连接保持活动的超时时间,第二个参数是可选的,它指定了消息头保持活动的有效时间 重新启动nginx服务
需要根据应用场景的需要选择合适的参数值
检查是否控制超时时间—客户端请求读取超时时间| 1:设置客户端请求头读取超时时间(是)| /\d+/| 30|
编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf) 具体设置如下:
client_header_timeout 10; #设置客户端请求头读取超时时间 重新启动nginx服务 需要根据应用场景的需要选择合适的参数值
1:设置客户端请求主体读取超时时间(是)| /\d+/| 30|
编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf) 具体设置如下:
client_body_timeout 10; #设置客户端请求主体读取超时时间 重新启动nginx服务 需要根据应用场景的需要选择合适的参数值|
检查是否限制客户端下载的并发连接数| 1:应设置存储session状态的容器(否)| limit_zone| | 编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf) 具体设置如下: 例如网站存放路径为/usr/local/nsfocus/ ,服务器名称为:down.nsfocus.com http { …… limit_zone one $binary_remote_addr 10m; #针对每个IP定义一个存储session状态的容器,10m的容器按照32bytes/session,可以处理320000个session server { listen 80 server_name down.nsfocus.com; index index.html index.htm index.php; root /usr/local/nsfocus; #Zone limit; location / { limit_conn one 1; #限制每个ip只能发起一个并发连接 limit_rate 20k; #限制每个连接的限制速度为20K,IP的下载速度为连接数限制速度 } ……… } 重启nginx服务 根据应用场景的需要进行并发数、速度限制 注: limit_zone 这个变量只能在http中使用 limit_coon和limit_rate变量可以在http,server,location中使用
1:应设置客户端下载的连接并发数(每个IP的连接并发数)(否)| /\d+/| | 编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf) 具体设置如下: 例如网站存放路径为/usr/local/nsfocus/ ,服务器名称为:down.nsfocus.com http { …… limit_zone one $binary_remote_addr 10m; #针对每个IP定义一个存储session状态的容器,10m的容器按照32bytes/session,可以处理320000个session server { listen 80 server_name down.nsfocus.com; index index.html index.htm index.php; root /usr/local/nsfocus; #Zone limit; location / { limit_conn one 1; #限制每个ip只能发起一个并发连接 limit_rate 20k; #限制每个连接的限制速度为20K,IP的下载速度为连接数限制速度 } ……… } 重启nginx服务 根据应用场景的需要进行并发数、速度限制 注: limit_zone 这个变量只能在http中使用 limit_coon和limit_rate变量可以在http,server,location中使用|
检查是否控制超时时间—响应客户端的超时时间| 1:设置响应客户端的超时时间(是)| /\d+/| 30|
编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf) 具体设置如下: send_timeout 10;
#指定响应客户端的超时时间 重新启动nginx服务 需要根据应用场景的需要选择合适的参数值
检查是否配置防盗链接设置| 1:应配置防止其他网站盗链本网站资源(否)| location ~* ^.+.| | 编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf) 具体设置举例如下: location ~* ^.+.(gif
麒麟基线
| | |
—|—|—|—
检查项名| 检查项类别| 检查内容| 检查说明
麒麟-检查是否禁止匿名用户登录FTP| 协议安全|
若vsfptd开启,/etc/vsftpd.conf或者/etc/vsftpd/vsftpd.conf中应存在anonymous_enable=NO and
禁止匿名WU-FTP用户登录| 文件传输协议(FTP)支持网络计算机传输文件功能。
麒麟-检查是否修改snmp默认团体字| 协议安全| 检查是否安装snmp服务 检查配置文件/etc/snmp/snmpd.conf是否存在。
检查snmp团体字是否未使用public 检查snmp团体字是否未使用private| 检查配置文件/etc/snmp/snmpd.conf是否存在
检查snmp团体字是否未使用public 检查snmp团体字是否未使用private
麒麟-检查重要目录或文件权限设置| 系统文件权限| 检查以下文件权限是否符合规范: /etc/group文件权限是否符合规范 <= 644
/etc/shadow文件权限是否符合规范 <= 600 /etc/passwd文件权限是否符合规范 <= 644
/etc/rc.d/init.d/文件权限是否符合规范 <= 750 /etc/rc4.d文件权限是否符合规范 <= 750
/etc/rc3.d文件权限是否符合规范 <= 750 /etc/rc6.d文件权限是否符合规范 <= 750 /etc/rc0.d文件权限是否符合规范
<= 750 /etc/rc2.d文件权限是否符合规范 <= 750 /etc/rc5.d文件权限是否符合规范 <= 750
/etc/xinetd.conf文件权限是否符合规范 <= 600 /etc/services文件权限是否符合规范 <= 644 检查系统引导器配置文件权限
<= 600 /etc/rc1.d/文件权限是否符合规范 <= 750 /etc/security目录权限是否符合规范 <= 600|
检查重要目录或文件权限设置
麒麟-检查使用IP协议远程维护的设备是否配置SSH协议,禁用telnet协议| 协议安全| 对于使用IP协议进行远程维护的设备,应配置使用SSH协议 and
( 对于使用IP协议进行远程维护的设备,应禁止使用telnet协议 or 是否存在telnet进程 )|
检查使用IP协议远程维护的设备是否配置SSH协议,禁用telnet协议
麒麟-检查设备密码复杂度策略| 配置PAM认证| 检查密码复杂度是否设置种类为3或更复杂。| 检查密码复杂度是否设置种类为3或更复杂。
麒麟-检查是否按用户分配账号| 其他安全| 检查是否按用户分配账号| 用户账号唯一)应为操作系统和数据库系统的不同用户分配不同
的用户名,确保用户名具有唯一性。检查是否按用户分配账号。
麒麟-检查是否按组进行账号管理| 其他安全| 检查是否按组进行账号管理| 确定账号属组)应确定系统账号属组是否正确,检查是否按组进行账号管理。
麒麟-检查口令最小长度| 配置PAM认证| 检查密码是否设置最小长度为6|
pam_pwquality.so模块检查密码的强度。它执行检查,例如确保密码不是字典词汇,符合一定长度,包含字符(例如字母,数字,其他)等等的混合。
麒麟-检查命令行界面超时时间| 其他安全| 检查命令行界面超时时间| 检查命令行界面超时时间
麒麟-检查是否配置用户所需最小权限| 其他安全| 检查/etc/passwd文件权限 and 检查/etc/shadow文件权限 and
检查/etc/group文件权限| 检查是否配置用户所需最小权限
麒麟-检查root是否为唯一的UID为0用户| 身份鉴别| 检查是否存在除root之外UID为0的用户|
确定账号属组)应确定系统账号属组是否正确。任何UID为0的账户都具有系统的超级用户权限。
麒麟-检查是否启用远程日志功能| 日志| 1 、判定条件 设备配置远程日志功能,将需要重点关注的日志内容传输到日志服务器。 2 、检测操作
查看日志服务器上的所收到的日志文件。 3 、补充说明| 设备配置远程日志功能,将需要重点关注的日志内容传输到日志服务器。
麒麟-检查是否启用cron行为日志功能| 日志审计| 检查是否启用cron行为日志功能| 检查是否启用cron行为日志功能
麒麟-检查是否启用系统日志功能| 日志审计| 检查是否启用系统日志功能| 检查是否启用系统日志功能
麒麟- 检查是否设置口令生存周期| 账号/密码要求| 密码过期时间应:小于等于90天| 密码过期时间允许管理员强制密码在达到定义的寿命后过期。
麒麟-检查是否设置口令过期前警告天数| 账号/密码要求| 口令过期前警告天数应:大于等于30天| 检查口令过期前警告天数
麒麟-检查是否启用安全日志功能| 日志审计| 检查是否启用安全日志功能| 检查是否启用安全日志功能
3.WEB扫描
威胁分类
信息泄露类型:资源位置可预测
信息泄露类型:信息泄露
命令执行类型:系统命令执行
逻辑攻击类型:拒绝服务
客户端攻击类型:内容欺骗
中级
| | |
—|—|—|—
漏洞名称| 详细描述| 解决办法| 验证方法
检测到目标站点存在javascript框架库漏洞【可验证】| JavaScript 框架或库是一组能轻松生成跨浏览器兼容的 JavaScript
代码的工具和函数。如果网站使用了存在漏洞的 JavaScript
框架或库,攻击者就可以利用此漏洞来劫持用户浏览器,进行挂马、XSS、Cookie劫持等攻击。| 将受影响的javascript框架库升级到最新版本。|
根据检测到目标站点存在javascript框架库漏洞原理,通过获取javascript框架库版本并查看该版本是否在受影响范围内进行漏洞验证。
参考验证:jquery:1.12.0 (Link) https://www.cvedetails.com/cve/CVE-2015-9251/
检测到目标主机可能存在缓慢的HTTP拒绝服务攻击|
缓慢的HTTP拒绝服务攻击是一种专门针对于Web的应用层拒绝服务攻击,攻击者操纵网络上的肉鸡,对目标Web服务器进行海量HTTP请求攻击,直到服务器带宽被打满,造成了拒绝服务。
慢速HTTP拒绝服务攻击经过不断的演变和发展,主要有三种攻击类型,分别是Slow headers、Slow body、Slow read。以Slow
headers为例,Web应用在处理HTTP请求之前都要先接收完所有的HTTP头部,因为HTTP头部中包含了一些Web应用可能用到的重要的信息。攻击者利用这点,发起一个HTTP请求,一直不停的发送HTTP头部,消耗服务器的连接和内存资源。抓包数据可见,攻击客户端与服务器建立TCP连接后,每10秒才向服务器发送一个HTTP头部,而Web服务器在没接收到2个连续的\r\n时,会认为客户端没有发送完头部,而持续的等等客户端发送数据。如果恶意攻击者客户端持续建立这样的连接,那么服务器上可用的连接将一点一点被占满,从而导致拒绝服务。这种攻击类型称为慢速HTTP拒绝服务攻击。|
针对不同的Server其对慢速http拒绝服务攻击防范方法也不同,建议使用以下措施防范慢速http拒绝服务攻击: WebSphere ========
1、限制 HTTP 数据的大小 在WebSphere Application Server 中进行如下设置: 任何单个 HTTP 头的默认最大大小为
32768 字节。可以将它设置为不同的值。 HTTP 头的默认最大数量为 50。可以将它设置为不同的限制值。 另一种常见的 DOS
攻击是发送一个请求,这个请求会导致一个长期运行的 GET 请求。WebSphere Application Server Plug-in 中的
ServerIOTimeoutRetry 属性可限制任何请求的重试数量。这可以降低这种长期运行的请求的影响。 设置限制任何请求正文的最大大小。
2、设置keepalive参数 打开ibm http
server安装目录,打开文件夹conf,打开文件httpd.conf,查找KeepAlive值,改ON为OFF,其默认为ON。
这个值说明是否保持客户与HTTP SERVER的连接,如果设置为ON,则请求数到达MaxKeepAliveRequests设定值时请求将排队,导致响应变慢。
详见参考链接:
http://www.ibm.com/developerworks/cn/websphere/techjournal/1210_lansche/1210_lansche.html#new-
step32 Weblogic ============ 1、在配置管理界面中的协议->一般信息下设置 完成消息超时时间小于200
2、在配置管理界面中的协议->HTTP下设置 POST 超时、持续时间、最大 POST 大小为安全值范围。
http://docs.oracle.com/cd/E12890_01/ales/docs32/integrateappenviron/configWLS.html#wp1101063
Nginx ============ 1、通过调整$request_method,配置服务器接受http包的操作限制;
2、在保证业务不受影响的前提下,调整client_max_body_size, client_body_buffer_size,
client_header_buffer_size,large_client_header_buffersclient_body_timeout,
client_header_timeout的值,必要时可以适当的增加; 3、对于会话或者相同的ip地址,可以使用HttpLimitReqModule and
HttpLimitZoneModule参数去限制请求量或者并发连接数; 4、根据CPU和负载的大小,来配置worker_processes 和
worker_connections的值,公式是:max_clients = worker_processes * worker_connections。
Apache ============ 建议使用mod_reqtimeout和mod_qos两个模块相互配合来防护。
1、mod_reqtimeout用于控制每个连接上请求发送的速率。配置例如:
#请求头部分,设置超时时间初始为10秒,并在收到客户端发送的数据后,每接收到500字节数据就将超时时间延长1秒,但最长不超过40秒。可以防护slowloris型的慢速攻击。
RequestReadTimeout header=10-40,minrate=500
#请求正文部分,设置超时时间初始为10秒,并在收到客户端发送的数据后,每接收到500字节数据就将超时时间延长1秒,但最长不超过40秒。可以防护slow
message body型的慢速攻击。 RequestReadTimeout body=10-40,minrate=500
需注意,对于HTTPS站点,需要把初始超时时间上调,比如调整到20秒。 示例: LoadModule reqtimeout_module
modules/mod_reqtimeout.so RequestReadTimeout
header=10-40,minrate=500 body=10-40,minrate=500 2、mod_qos用于控制并发连接数。配置例如: #
当服务器并发连接数超过600时,关闭keepalive QS_SrvMaxConnClose 600 # 限制每个源IP最大并发连接数为50
QS_SrvMaxConnPerIP 50 这两个数值可以根据服务器的性能调整。 更多关于qos_module配置参考: http://mod-
qos.sourceforge.net/dos.html 示例: LoadModule qos_module modules/mod_qos.so
QS_SrvMaxConnClose 600 QS_SrvMaxConnPerIP 50 IHS服务器
============ 请您先安装最新补丁包,然后启用mod_reqtimeout模块,在配置文件中加入: LoadModule
reqtimeout_module modules/mod_reqtimeout.so 为mod_reqtimeout模块添加配置:
低级
| | |
—|—|—|—
漏洞名称| 详细描述| 解决办法| 验证方法
检测到目标X-Content-Type-Options响应头缺失【可验证】| X-Content-Type-Options HTTP
消息头相当于一个提示标志,被服务器用来提示客户端一定要遵循在 Content-Type 首部中对 MIME 类型
的设定,而不能对其进行修改。这就禁用了客户端的 MIME 类型嗅探行为,换句话说,也就是意味着网站管理员确定自己的设置没有问题。 X-Content-
Type-Options响应头的缺失使得目标URL更易遭受跨站脚本攻击。|
将您的服务器配置为在所有传出请求上发送值为“nosniff”的“X-Content-Type-Options”头。对于 Apache,请参阅:
http://httpd.apache.org/docs/2.2/mod/mod_headers.html 对于 IIS,请参阅:
https://technet.microsoft.com/pl-pl/library/cc753133%28v=ws.10%29.aspx 对于
nginx,请参阅: http://nginx.org/en/docs/http/ngx_http_headers_module.html|
根据检测到目标X-Content-Type-Options响应头缺失漏洞原理,通过从目标站点响应头信息中检查X-Content-Type-
Options配置情况进行漏洞验证。
检测到目标X-XSS-Protection响应头缺失【可验证】| HTTP X-XSS-Protection 响应头是 Internet
Explorer,Chrome 和 Safari 的一个特性,当检测到跨站脚本攻击 (XSS)时,浏览器将停止加载页面。 X-XSS-
Protection响应头的缺失使得目标URL更易遭受跨站脚本攻击。| 将您的服务器配置为在所有传出请求上发送值为“1”(例如已启用)的“X-XSS-
Protection”头。对于 Apache,请参阅:
http://httpd.apache.org/docs/2.2/mod/mod_headers.html 对于 IIS,请参阅:
https://technet.microsoft.com/pl-pl/library/cc753133%28v=ws.10%29.aspx 对于
nginx,请参阅: http://nginx.org/en/docs/http/ngx_http_headers_module.html|
根据检测到目标X-XSS-Protection响应头缺失漏洞原理,通过从目标站点响应头信息中检查X-XSS-Protection配置情况进行漏洞验证。
检测到目标Content-Security-Policy响应头缺失【可验证】| HTTP 响应头Content-Security-
Policy允许站点管理者控制用户代理能够为指定的页面加载哪些资源。除了少数例外情况,设置的政策主要涉及指定服务器的源和脚本结束点。 Content-
Security-Policy响应头的缺失使得目标URL更易遭受跨站脚本攻击。| 将您的服务器配置为发送“Content-Security-
Policy”头。对于 Apache,请参阅: http://httpd.apache.org/docs/2.2/mod/mod_headers.html
对于 IIS,请参阅: https://technet.microsoft.com/pl-
pl/library/cc753133%28v=ws.10%29.aspx 对于 nginx,请参阅:
http://nginx.org/en/docs/http/ngx_http_headers_module.html| 根据检测到目标Content-
Security-Policy响应头缺失漏洞原理,通过从目标站点响应头信息中检查Content-Security-Policy配置情况进行漏洞验证。
检测到目标URL存在电子邮件地址模式【可验证】| 垃圾邮件程序会搜寻因特网站点,开始查找电子邮件地址来构建发送自发电子邮件(垃圾邮件)的邮件列表。
如果检测到含有一或多个电子邮件地址的响应,可供利用以发送垃圾邮件。 而且,找到的电子邮件地址也可能是专用电子邮件地址,对于一般大众应是不可访问的。|
根据需求,从 Web 站点中去除无用电子邮件地址,使恶意的用户无从利用。|
根据检测到目标URL存在电子邮件地址模式漏洞原理,通过从目标站点获取电子邮件地址进行漏洞验证。
检测到目标Referrer-Policy响应头缺失| Web 服务器对于 HTTP 请求的响应头中缺少 Referrer-
Policy,这将导致浏览器提供的安全特性失效。 当用户在浏览器上点击一个链接时,会产生一个 HTTP
请求,用于获取新的页面内容,而在该请求的报头中,会包含一个
Referrer,用以指定该请求是从哪个页面跳转页来的,常被用于分析用户来源等信息。但是也成为了一个不安全的因素,所以就有了 Referrer-
Policy,用于过滤 Referrer 报头内容,其可选的项有: no-referrer no-referrer-when-downgrade
origin origin-when-cross-origin same-origin strict-origin strict-origin-when-
cross-origin unsafe-url 漏洞危害: Web 服务器对于 HTTP 请求的响应头中缺少 Referrer-
Policy,这将导致浏览器提供的安全特性失效,更容易遭受 Web 前端黑客攻击的影响。| 1)修改服务端程序,给 HTTP 响应头加上 Referrer-
Policy 如果是 java 服务端,可以使用如下方式添加 HTTP 响应头 response.setHeader(“Referrer-Policy”,
“value”) 如果是 php 服务端,可以使用如下方式添加 HTTP 响应头 header(“Referrer-Policy: value”) 如果是
asp 服务端,可以使用如下方式添加 HTTP 响应头 Response.AddHeader “Referrer-Policy”, “value” 如果是
python django 服务端,可以使用如下方式添加 HTTP 响应头 response = HttpResponse()
response[“Referrer-Policy”] = “value” 如果是 python flask 服务端,可以使用如下方式添加 HTTP 响应头
response = make_response() response.headers[“Referrer-Policy”] = “value”;
2)修改负载均衡或反向代理服务器,给 HTTP 响应头加上 Referrer-Policy 如果使用 Nginx、Tengine、Openresty
等作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: add_header Referrer-Policy value; 如果使用
Apache 作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: Header add Referrer-Policy “value”。|
检测到目标X-Permitted-Cross-Domain-Policies响应头缺失| Web 服务器对于 HTTP 请求的响应头中缺少
X-Permitted-Cross-Domain-Policies,这将导致浏览器提供的安全特性失效。 当一些在线的 Web Flash
需要加载其他域的内容时,很多 Web 会通过设置一个 crossdomain.xml 文件的方式来控制其跨域方式。很有可能有些开发者并没有修改
crossdomain.xml 文件的权限,但是又有和跨域的 Flash 共享数据的需求,这时候可以通过设置 X-Permitted-Cross-
Domain-Policies 头的方式来替代 crossdomain.xml 文件,其可选的值有: none master-only by-
content-type by-ftp-filename all 漏洞危害: Web 服务器对于 HTTP 请求的响应头中缺少 X-Permitted-
Cross-Domain-Policies,这将导致浏览器提供的安全特性失效,更容易遭受 Web 前端黑客攻击的影响。| 1)修改服务端程序,给 HTTP
响应头加上 X-Permitted-Cross-Domain-Policies 如果是 java 服务端,可以使用如下方式添加 HTTP 响应头
response.setHeader(“X-Permitted-Cross-Domain-Policies”, “value”) 如果是 php
服务端,可以使用如下方式添加 HTTP 响应头 header(“X-Permitted-Cross-Domain-Policies: value”) 如果是
asp 服务端,可以使用如下方式添加 HTTP 响应头 Response.AddHeader “X-Permitted-Cross-Domain-
Policies”, “value” 如果是 python django 服务端,可以使用如下方式添加 HTTP 响应头 response =
HttpResponse() response[“X-Permitted-Cross-Domain-Policies”] = “value” 如果是
python flask 服务端,可以使用如下方式添加 HTTP 响应头 response = make_response()
response.headers[“X-Permitted-Cross-Domain-Policies”] = “value”;
2)修改负载均衡或反向代理服务器,给 HTTP 响应头加上 X-Permitted-Cross-Domain-Policies 如果使用
Nginx、Tengine、Openresty 等作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: add_header
X-Permitted-Cross-Domain-Policies value; 如果使用 Apache 作为代理服务器,在配置文件中写入如下内容即可添加
HTTP 响应头: Header add X-Permitted-Cross-Domain-Policies “value”。|
检测到目标X-Download-Options响应头缺失| Web 服务器对于 HTTP 请求的响应头中缺少 X-Download-
Options,这将导致浏览器提供的安全特性失效。 漏洞危害: Web 服务器对于 HTTP 请求的响应头中缺少 X-Download-
Options,这将导致浏览器提供的安全特性失效,更容易遭受 Web 前端黑客攻击的影响。| 1)修改服务端程序,给 HTTP 响应头加上
X-Download-Options 如果是 java 服务端,可以使用如下方式添加 HTTP 响应头
response.setHeader(“X-Download-Options”, “value”) 如果是 php 服务端,可以使用如下方式添加 HTTP
响应头 header(“X-Download-Options: value”) 如果是 asp 服务端,可以使用如下方式添加 HTTP 响应头
Response.AddHeader “X-Download-Options”, “value” 如果是 python django
服务端,可以使用如下方式添加 HTTP 响应头 response = HttpResponse() response[“X-Download-
Options”] = “value” 如果是 python flask 服务端,可以使用如下方式添加 HTTP 响应头 response =
make_response() response.headers[“X-Download-Options”] = “value”;
2)修改负载均衡或反向代理服务器,给 HTTP 响应头加上 X-Download-Options 如果使用 Nginx、Tengine、Openresty
等作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: add_header X-Download-Options value; 如果使用
Apache 作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: Header add X-Download-Options
“value”。|
检测到目标Strict-Transport-Security响应头缺失| Web 服务器对于 HTTP 请求的响应头中缺少 Strict-
Transport-Security,这将导致浏览器提供的安全特性失效。 当 Web 服务器的 HTTP 头中包含 Strict-Transport-
Security 头时,浏览器将持续使用 HTTPS 来访问 Web 站点,可以用来对抗协议降级攻击和 Cookie 劫持攻击。 其可选的值有: max-
age=SECONDS,表示本次命令在未来的生效时间 includeSubDomains,可以用来指定是否对子域名生效 漏洞危害: Web 服务器对于
HTTP 请求的响应头中缺少 Strict-Transport-Security,这将导致浏览器提供的安全特性失效,更容易遭受 Web
前端黑客攻击的影响。| 1)修改服务端程序,给 HTTP 响应头加上 Strict-Transport-Security 如果是 java
服务端,可以使用如下方式添加 HTTP 响应头 response.setHeader(“Strict-Transport-Security”,
“value”) 如果是 php 服务端,可以使用如下方式添加 HTTP 响应头 header(“Strict-Transport-Security:
value”) 如果是 asp 服务端,可以使用如下方式添加 HTTP 响应头 Response.AddHeader “Strict-Transport-
Security”, “value” 如果是 python django 服务端,可以使用如下方式添加 HTTP 响应头 response =
HttpResponse() response[“Strict-Transport-Security”] = “value” 如果是 python
flask 服务端,可以使用如下方式添加 HTTP 响应头 response = make_response()
response.headers[“Strict-Transport-Security”] = “value”; 2)修改负载均衡或反向代理服务器,给
HTTP 响应头加上 Strict-Transport-Security 如果使用 Nginx、Tengine、Openresty
等作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: add_header Strict-Transport-Security
value; 如果使用 Apache 作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: Header add Strict-
Transport-Security “value”。|
点击劫持:X-Frame-Options未配置【可验证】|
点击劫持(ClickJacking)是一种视觉上的欺骗手段。攻击者使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe页面的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上。
HTTP 响应头信息中的X-Frame-Options,可以指示浏览器是否应该加载一个 iframe 中的页面。如果服务器响应头信息中没有X-Frame-
Options,则该网站存在ClickJacking攻击风险。网站可以通过设置 X-Frame-Options
阻止站点内的页面被其他页面嵌入从而防止点击劫持。| 修改web服务器配置,添加X-Frame-Options响应头。赋值有如下三种:
1、DENY:不能被嵌入到任何iframe或者frame中。 2、SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中。
3、ALLOW-FROM uri:只能被嵌入到指定域名的框架中。 例如: apache可配置http.conf如下: “ Header always append X-Frame-Options “DENY”
IIS可配置相关网站的Web.config如下: <system.webServer> … … </system.webServer>”|
根据点击劫持:X-Frame-Options未配置漏洞原理,通过从目标站点响应头信息中检查X-Frame-Options配置情况进行漏洞验证。
检测到目标网站存在上传下载相关的目录和文件【可验证】|
检测到目标网站存在上传下载相关的目录和文件。上传目录一般具有可写权限。攻击者可以预测文件上传的路径,便于和目标站点的其他漏洞攻击结合攻击目标服务器。|
检查此类目录的访问权限。如果不需要这些目录,建议删除。|
根据检测到目标网站存在上传下载相关的目录和文件漏洞原理,通过访问目标站点上传下载相关的目录和文件并根据响应情况进行漏洞验证。
jQuery 存在 XSS 漏洞【可验证】| jQuery 是一个 JavaScript 库。 jQuery
在过滤用户输入数据时,所使用的正则表达式存在缺陷,可能导致 location.hash 跨站漏洞。| 临时解决方案:
1、为应用系统制定允许用户输入字符的白名单,发现输入中存在非白名单中的字符时直接返回固定的错误页面。 参考链接:
https://bugs.jquery.com/ticket/9521| 根据jQuery 存在 XSS 漏洞原理,通过检测jQuery的内容进行漏洞验证。
检测到目标URL存在内部IP地址泄露【可验证】| 内部 IP 定义为下列 IP 范围内的 IP: 10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255 192.168.0.0 - 192.168.255.255 对攻击者而言,泄露内部 IP
非常有价值,因为它显示了内部网络的 IP 地址方案。知道内部网络的 IP 地址方案,可以辅助攻击者策划出对内部网络进一步的攻击。| 内部 IP 通常显现在
Web 应用程序/服务器所生成的错误消息中,或显现在 HTML/JavaScript 注释中。 [1] 关闭 Web
应用程序/服务器中有问题的详细错误消息。 [2] 确保已安装相关的补丁。 [3] 确保内部 IP 信息未留在 HTML/JavaScript 注释中。|
根据检测到目标URL存在内部IP地址泄露漏洞原理,通过从目标站点获取内部IP地址进行漏洞验证。
4.渗透测试
渗透性测试来检验目标系统安全性,通过实施针对性的渗透测试,发现目标系统中的安全漏洞,在安全事件发生前发现安全漏洞,防患于未然,最大程度减少系统遭受黑客攻击的可能。同时为安全加固提供依据,提升业务系统安全和稳定运行。
1.测试目的
通过进行渗透测试发现系统的固有安全漏洞,在安全事件发生前解决信息安全问题,最大程度的保障了信息系统安全,达到如下工作目标:
(1)掌握系统的安全现状和面临的主要安全风险;
(2)明确系统面对的主要风险并分析这些风险产生的原因;
(3)在分析风险原因的基础上为系统的运行、维护、使用和改进提供安全性建议。
用户枚举****漏洞
漏洞描述
存在于系统登录页面,利用登陆时输入系统存在的用户名错误密码和不存在的用户名错误密码,返回不同的出错信息可枚举出系统中存在的账号信息。
修复建议
1)将登录失败的返回包统一定义为“用户名或密码错误”;
2)增加校验机制,如:采用具有失效机制的验证码。
点击劫持****漏洞
漏洞描述
JSON(JavaScript Object Notation)
是一种轻量级的数据交换格式。被用于各大网站中,如果这种交互的方式用来传递敏感的数据,并且传输的时候没有做太多安全性控制的话将导致安全漏洞。
修复建议
修改web服务器配置,添加X-frame-options响应头。
赋值有如下三种:
(1)DENY:不能被嵌入到任何iframe或frame中。
(2)SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中。
(3)ALLOW-FROM URL:只能被嵌入到指定域名的框架中。
XSS****漏洞
漏洞描述
跨站脚本(Cross Site
Scripting)攻击是指在远程WEB页面的HTML代码中手插入恶意的JavaScript、VBScript、ActiveX、HTML或Flash等脚本,窃取浏览此页面的用户的隐私,改变用户的设置,破坏用户的数据。跨站脚本攻击在
修复建议
1、检测并过滤输入的特殊字符,如: <>(尖括号)、"(引号)、'(单引号)、%(百分比符号)、;(分号)、 ()(括号)、&(& 符号)、+(加号)
(注意在过滤某些特殊字符时判断是否对业务有影响)
2、针对输出数据具体的上下文语境进行针对性的编码
3、为cookie设置Httponly属性
建议对客户端提交的数据进行过滤处理,对输出做编码处理,编码成html实体输出。建议过滤所有以下字符:
[1] |(竖线符号)
[2] & (& 符号)
[3];(分号)
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。






既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新
如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!
王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。
对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!
【完整版领取方式在文末!!】
93道网络安全面试题



内容实在太多,不一一截图了
黑客学习资源推荐
最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
1️⃣零基础入门
① 学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图 。可以说是最科学最系统的学习路线 ,大家跟着这个大的方向学习准没问题。

② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供:

一个人可以走的很快,但一群人才能走的更远。如果你从事以下工作或对以下感兴趣,欢迎戳这里加入程序员的圈子,让我们一起学习成长!
AI人工智能、Android移动开发、AIGC大模型、C
C#、Go语言、Java、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品经理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算
4](https://img-
blog.csdnimg.cn/874ad4fd3dbe4f6bb3bff17885655014.png#pic_center)
一个人可以走的很快,但一群人才能走的更远。如果你从事以下工作或对以下感兴趣,欢迎戳这里加入程序员的圈子,让我们一起学习成长!
AI人工智能、Android移动开发、AIGC大模型、C
C#、Go语言、Java、Linux运维、云计算、MySQL、PMP、网络安全、Python爬虫、UE5、UI设计、Unity3D、Web前端开发、产品经理、车载开发、大数据、鸿蒙、计算机网络、嵌入式物联网、软件测试、数据结构与算法、音视频开发、Flutter、IOS开发、PHP开发、.NET、安卓逆向、云计算
学习计划安排
我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~
这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!
如果你对网络安全入门感兴趣,那么你需要的话可以