响应头缺少或者配置了不安全content-security-policy属性_这些bug你遇到过几个?盘点10个常见安全测试漏洞及修复建议...

随着互联网技术的飞速发展,业务的开展方式更加灵活,应用系统更加复杂,也因此面临着更多的安全性挑战。安全测试是在应用系统投产发布之前,验证应用系统的安全性并识别潜在安全缺陷的过程,目的是防范安全风险,满足保密性、完整性、可用性等要求。

21a559a4e0206fe770312e78c5c64621.png

  日常测试过程中经常遇到开发同事来询问一些常见的配置型漏洞应该如何去修复,为了帮助开发同事快速识别并解决问题,通过总结项目的安全测试工作经验,笔者汇总、分析了应用系统的一些常见配置型漏洞并给出相应的修复建议,在这里给大家进行简单的分享。

  一、Cookie缺少HttpOnly属性

  漏洞描述

  Cookie中的HttpOnly属性值规定了Cookie是否可以通过客户端脚本进行访问,能起到保护Cookie安全的作用,如果在Cookie中没有将HttpOnly属性设置为true,那么攻击者就可以通过程序(JS脚本、Applet等)窃取用户Cookie信息,增加攻击者的跨站脚本攻击威胁。窃取的Cookie中可能包含标识用户的敏感信息,如ASP.NET会话标识等,攻击者借助窃取的Cookie达到伪装用户身份或获取敏感信息的目的,进行跨站脚本攻击等。

d5766fc931e280510fbf93ecff50ae9e.png

  修复建议

  向所有会话Cookie中添加"HttpOnly"属性。

  1)Java语言示例:

  HttpServletResponse response2 = (HttpServletResponse)response;

  response2.setHeader( "Set-Cookie", "name=value; HttpOnly");

  2)C#语言示例:

  HttpCookie myCookie = new HttpCookie("myCookie");

  myCookie.HttpOnly = true;

  Response.AppendCookie(myCookie);

  3)VB.NET语言示例:

  Dim myCookie As HttpCookie = new HttpCookie("myCookie")

  myCookie.HttpOnly = True

  Response.AppendCookie(myCookie)

  二、加密会话(SSL)Cookie缺少secure属性

  漏洞描述

  对于敏感业务,如登录、转账、支付等,需要使用HTTPS来保证传输安全性,如果会话Cookie缺少secure属性,Web应用程序通过SSL向服务器端发送不安全的Cookie,可能会导致发送到服务器的Cookie被非HTTPS页面

  • 0
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
`Content-Security-Policy (CSP)` 是一个HTTP部字段,用于定义一个文档内容的安全策略,限制网页加载的内容来源、特定类型的资源(如脚本、样式表或图片)以及执行的操作。`add_header Content-Security-Policy` 可配置属性允许网站管理员设置多个策略规则,以增强网站的安全性。常见的可配置属性包括: 1. **默认-src**:指定哪些源(如 `http://`, `https://`, `data:` 等)是默认信任的。如果没有明确指定其他策略,所有资源都会从这里加载。 2. **script-src**:控制外部脚本的来源,可以是一组特定的URL,也可以使用通配符(如 `*` 或 `self`)。 3. **style-src**:类似script-src,但用于外部样式表。 4. **img-src**:指定图片和媒体文件的来源。 5. **connect-src**:处理XHR、WebSocket等连接请求的源。 6. **frame-src**:定义哪些页面可以作为嵌套在当前文档中的框架加载。 7. **base-uri**:设置文档基础URI,影响相对URL解析。 8. **form-action**:指定表单提交的默认目标URL。 9. **object-src**:对嵌入式对象(如Flash)的来源进行控制。 10. **child-src**:对于`iframe`和`embed`元素,控制子文档的来源。 11. **report-uri**:指定违反CSP的事件应报告到哪个URL。 12. **sandbox**:提供一个安全沙箱环境,限制元素的行为。 13. **referrer**:指定如何包含或禁用Referrer政策。 在设置CSP时,你可以根据需求组合这些属性,并使用 `default-src` 和 `upgrade-insecure-requests` 来逐步提高安全性。例如: ``` add_header Content-Security-Policy "default-src 'self'; script-src 'strict-dynamic' https:; img-src 'self' data:; style-src 'self' 'unsafe-inline'; report-uri /csp-violation-report"; ```

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值