安全扫描漏洞解决

Appscan漏洞 已解密的登录请求

该漏洞,可能会窃取诸如用户名和密码等未经加密即发送了的用户登录信息;

整改方案:

1.对于用户名和密码等敏感信息,字段名匿名, 字段内容行非对公私钥加密处理;

2.采用post请求;

3.启用https协议;

SQL注入漏洞

在系统部分url处存在该漏洞,该漏洞可能会查看、修改或删除数据库条目和表;

整改方案:

1.请求参数进行过滤一些非法的字符,防止用户输入恶意的字符传入到数据库中执行sql语句;

2.对用户提交的的特定参数安全过滤,像一些特殊的字符(,()*&……%#等等)进行字符转义操作,以及编码的安全转换;

具体处理 后台增加请求拦截;前端提交的的特定参数(可能包括特殊字符)转义 如富文本记录;

跨站点脚本编制漏洞

在系统部分url处存在该漏洞,该漏洞可能会窃取或操纵客户会话和 cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务;

整改方案:

1.验证HTTP Referer字段;2.新增参数校验位,参数与用户登陆信息加密;实现一人一参;3.在HTTP头中自定义属性并验证

跨站点请求伪造漏洞|已解密的登录请求漏洞

该漏洞,可能会窃取或操纵客户会话和 cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务;

整改方案:

1.后台验证HTTP Referer字段是否未本网站;

2.提交的表单使用 one-time-nonce

 

 

通过框架钓鱼漏洞

该漏洞,可能会劝说初级用户提供诸如用户名、密码等敏感信息;

整改方案:

1.对用户输入正确执行危险字符清理(没有明白怎么处理,希望有人留言)

会话标识未更新漏洞

该漏洞,可能会窃取或操纵客户会话和 cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务;

整改方案:

1.登陆成功后,向session 重新写入一个新值;拦截器判断有session 无该值,返回不合法;

使用 HTTP 动词篡改的认证旁路漏洞

该漏洞,可能会升级用户特权并通过 Web 应用程序获取管理许可权可能会收集有关 Web 应用程序的敏感信息,如用户名、密码、机器名和/或敏感文件位置;

整改方案:将您的服务器配置为仅允许所需 HTTP 方法

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值