关于银弹谷V-DevSuite零代码开发平台V3.x版本执行系统出现跨站点请求伪造漏洞的说明

本文详细解释了银弹谷V-DevSuite零代码开发平台V3.x版本执行系统存在的跨站点请求伪造(CSRF)漏洞原因,该漏洞源于执行系统根过滤器的认证不足。解决方法包括登录控制台更新配置以及针对Apache服务器的额外安全设置,如启用防盗链并添加特定的Rewrite规则来阻止非法请求。
摘要由CSDN通过智能技术生成

关于银弹谷V-DevSuite零代码开发平台V3.x版本执行系统出现跨站点请求伪造漏洞的说明
原因
导致该漏洞的原因是执行系统根过滤器对请求的认证方法不充分。
解决办法
1、登录控制台,系统维护-配置管理
系统维护-配置管理
2、点击“com.toone.v3.platform-20mvc”
点击com.toone.v3.platform-20mvc
3、设置needCheckRefererHeader的设置值为true,其他配置项根据需求设置。
关于Apache的说明:
如果服务的外层有Apache,请设置参数needCheckRefererHeader的值为false。
同时启用Apache自身的防盗链设置,具体方法可以参考:
检查配置文件中(\Apache2.4\conf\httpd.conf)的配置项:LoadModulerewrite_module modules/mod_rewrite.so,若该配置项被注释(#)则打开它;
添加如下自定义配置:
RewriteEngine On
RewriteCond %{HTTP_REFERER} !^$<

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

li291079091

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值