webInspect SprinBoot2.x安全整改

都是基于Springboot2.x整改

一.Insecure Transport: Weak SSL Cipher
Insecure Transport: Weak SSL Cipher(11285)
Insecure Transport: Weak SSL Protocol(11516)
Insecure Transport: Weak SSL Protocol(11395)

需要进行两步操作:
1.SSL弱秘钥,升级通信协议到TLSv1.2
在application.yaml配置
server.ssl.protocol: TLSv1.2
2.修改ssl使用的Cipher算法
ciphers: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256,TLS_RSA_WITH_AES_128_GCM_SHA256

二.Password Management: Weak Password Policy(11496)
使用强密码,至少8位,有大小写,字母数字,带有特殊符号,例如#,!

三.Cookie Security: Cookie not Sent Over SSL(4720)
cookie在传输的时候要使用ssl加密
有两种情况:
1.如果用户验证使用的是spring secure
则在application.yml中配置:
server.servlet.session.cookie.secure=true
2.如果用户验证使用的是shiro,则需要在shiro的ShiroConfig中配置:

//(1)先改JSESSIONID,cookie
public DefaultWebSessionManager sessionManager() {
sessionManager.setSessionIdCookie(sessionIdCookie());
}
private SimpleCookie sessionIdCookie() {
        SimpleCookie cookie = new SimpleCookie(""JSESSIONID"");
        cookie.setHttpOnly(true);
        cookie.setSecure(true);
        return cookie;
    }
//(2)再改remenbermeCookie:
public SecurityManager securityManager() {
securityManager.setRememberMeManager(rememberMeManager());
}
    @Bean
 public SimpleCookie rememberMeCookie() {
  // 这个参数是cookie的名称,对应前端的checkbox 的name = rememberMe
  SimpleCookie simpleCookie = new SimpleCookie(""rememberMe"");
 
  simpleCookie.setSecure(true);
  return simpleCookie;
 }
  
 @Bean(name = ""cookieRememberMeManager"")
  public CookieRememberMeManager rememberMeManager() {
  CookieRememberMeManager cookieRememberMeManager = new CookieRememberMeManager();
  cookieRememberMeManager.setCookie(rememberMeCookie());
  return cookieRememberMeManager;
 }"

四.Web Server Misconfiguration: Unprotected Directory ( 4731 )
访问的URL目录中存在敏感字符,比如xx/script/xxx这种,容易给攻击提示信息,改成别的名称
五.Privacy Violation: Inconsistent Feedback ( 11418 )
意思是不能返回不同的信息,比如在验证用户登录的时候,不能提示“用户不存在”,“密码错误”等确切的错误,而是统一返回“用户名密码错误”,以免攻击通过提示信息进行测试,攻击
六.SSL证书
Often Misused: Weak SSL Certificate(11380)
Web Server Misconfiguration: SSL Certificate Hostname Discrepancy(4725)
使用正版CA授权证书
七.Cross-Site Request Forgery ( 10963 )
操作步骤如下:
"使用csrf过滤,在表单中添加token,操作步骤如下,这里使用的thymeleaf视图:
1.在表单中添加

<input th:id=""${_csrf.parameterName}"" th:name=""${_csrf.parameterName}"" th:value=""${_csrf.token}"" type=""hidden"">

2.在ajax提交的header添加

//先获取表单的值
var csrf_name = document.getElementById('csrf_token').getAttribute(""name"");
var csrf_value = document.getElementById('csrf_token').getAttribute(""value"");
//再在ajax提交的头部中添加
beforeSend: function (XMLHttpRequest) {
		         		XMLHttpRequest.setRequestHeader(csrf_name, csrf_value);
		            };

3.在springboot中配置上

@Configuration
@EnableWebSecurity
public class SecuityConfig extends WebSecurityConfigurerAdapter{

	@Override
	protected void configure(HttpSecurity http) throws Exception {
	        http.csrf().csrfTokenRepository(CookieCsrfTokenRepository.withHttpOnlyFalse());
	 }
}
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
WebInspect是一款由HPE Fortify推出的应用安全测试工具。通过对网站进行扫描和评估,WebInspect可以发现潜在的应用漏洞和安全风险,帮助开发人员和安全专家提前识别并解决这些问题,确保网站的安全性和可靠性。 要下载WebInspect,首先需要访问HPE Fortify的官方网站。在网站上找到WebInspect的下载页面,并选择合适的版本和操作系统,比如Windows或者Linux。点击下载按钮,待下载完成后,打开安装包,并按照提示完成安装过程。 安装完成后,打开WebInspect应用程序。首次运行时会提示用户设置WebInspect的一些基本配置,如语言设置、代理设置等。根据个人需求进行相应设置,然后点击保存并应用。 接下来,点击开始扫描,输入要测试的目标网址,并选择扫描类型。WebInspect提供了多种扫描模式,如全面扫描、漏洞验证、配置审核等。根据需要选择合适的模式,然后点击开始扫描WebInspect将开始对目标网站进行扫描,检测潜在的漏洞和安全问题。扫描过程可能需要一些时间,具体时间根据目标网站的大小和复杂程度而定。扫描完成后,WebInspect会生成一份报告,其中详细列出了发现的漏洞和问题,并提供了相应的修复建议。 使用WebInspect测试Web应用程序的安全性,能够帮助开发人员和安全专家发现并修复潜在的安全问题,确保网站的安全性。因此,下载、安装并使用WebInspect是保障网站安全的重要步骤之一。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值