host头攻击解决方案_网站风险评估解决方案

评估报告

fa1dca4303cbd54e7716794b64655474.png

检测到目标主机可能存在缓慢的http拒绝服务攻击

客户端建立一个连接,以很低的速度发包,并保持住这个连接不断开。如果客户端持续建立这样的连接,那么服务器上可用的连接池将很快被占满,从而导致拒绝服务攻击。

解决办法
限制web服务器的HTTP头部传输的最大许可时间。对于Nginx,需要配置client_header_timeout,比如:

# vi /etc/nginx/sites-available/default
server {
listen 80;

location / {
client_header_timeout 60s;
proxy_pass http://localhost:8080/;
}

}

如果需要全局配置:

# vi /etc/nginx/nginx.conf
http {
client_header_timeout 60s;
}

client_header_timeout默认是65s,一般客户端超时时间是60s。

点击劫持:X-Frame-Options未配置

点击劫持是一种视觉上的欺骗手段。攻击者使用一个透明的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作。Http的响应头X-Frame-Options可以阻止被其他页面嵌入,从而有效防止点击劫持。

X-Frame-Options的三种值:

  1. DENY:不能被嵌入到任何iframe或者frame中。(SpringBoot默认配置)

  2. SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中。

  3. ALLOW-FROM uri:只能被嵌入到指定域名的框架中。

解决方案
如果没有被嵌入的需求,可以设置为DENY

response.setHeader("x-frame-options", "DENY");

如果只有本站嵌入的需求,可以设置为SAMEORIGIN

response.setHeader("x-frame-options", "SAMEORIGIN");

如果有被其他网站嵌入的需求,可以设置为ALLOW-FROM并指定url

# 单个域名
response.setHeader("x-frame-options", "ALLOW-FROM https://a.com");
# 多个域名
response.setHeader("x-frame-options", "ALLOW-FROM https://a.com,https://b.com");

检测到目标网站存在无效链接

  1. 给网站设置一个404界面(如果死链较多或者找不到死链)。

  2. 用robots.txt屏蔽死链接。

  3. 给死链接做301重定向。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值