web应用漏洞的分析与解决方案

一丶SQL 盲注

在这里插入图片描述
原因: 拼接参数进行页面刷新, 其实实际是不会对数据库操作的.
方案: 1丶参数验证 2丶在不影响的情况下, 直接删掉即可

二丶通过 Bash 进行远程命令执行(也称为 Shellshock,也称为 Bashdoor)Bashdoor)

在这里插入图片描述
原因: 扫描的时候把Accept响应头串改, 然后进行攻击系统
方案: 1丶如果是 ’苹果’ 的相关联系统, 那就打Bash补丁
2丶获取响应头进行验证即可

三丶文件参数 Shell 命令注入

在这里插入图片描述
原因: 修改页面上直接拼接的路径参数
方案: 1丶参数验证 2丶如不影响, 直接删掉即可

四丶会话标识未更新

在这里插入图片描述
原因: 在未登录之前会就会产生一个session, 而登录之后用的是登录之前的session
方案: 1丶在登录页面上将session设置无效并过期, 在刷新页面将处理, 登录之后将产生新的session
2丶在登录验证之后, 使用新的session替换旧的session

五丶跨站点请求伪造

在这里插入图片描述
原因: Referer响应头被串改
方案: 1丶获取Referer响应头进行验证 2丶表单提交进行token验证(一次则失效)

六丶支持较老的 TLS 版本

在这里插入图片描述
原因: 设置了支持TLS版本较低
方案: 将TLS版本设置到较高的版本

七丶未禁用密码表单自动完成属性

在这里插入图片描述*
原因: 填写框会提示之前写过的信息
方案: 添加autocomplete属性将值设置为off即可
*

因web应用需过网络安全过审, 进行漏扫的一些处理, 希望对你有所帮助

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值