安全攻击
yaovirus
这个作者很懒,什么都没留下…
展开
-
HttpLimitReqModul 限制某一段时间内同一ip访问数实例
http{ ... #定义一个名为allips的limit_req_zone用来存储session,大小是10M内存, #以$binary_remote_addr 为key,限制平均每秒的请求为20个, #1M能存储16000个状态,rete的值必须为整数, #如果限制两秒钟一个请求,可以设置成30r/m limit_req_zone $binary_remote_addr zone=allips:10m rate=20r/s; ... .转载 2021-03-22 09:29:37 · 239 阅读 · 0 评论 -
记一次Apache配置mod_security2问题解决
因为安全需要,要求在测试机Apache服务器配置js脚本过滤功能,参考已经配置成功其他服务器的Apache,进入如下配置1放开LoadModule security2_module modules/mod_security2.soLoadModule unique_id_module modules/mod_unique_id.so2添加配置<IfModule security2_module>SecRuleEngine On#SecRequestBodyAccess原创 2020-05-19 19:37:48 · 1309 阅读 · 0 评论 -
AppScan扫描安全问题解决实录-跨站点请求伪造
问题解析跨站请求攻击,简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。场景:1论坛提交的链接2钓鱼网站例子:假如一家银行用以运行转账操作的URL地址如下:http://www.examplebank.com/withdraw?account=AccoutName&amount=1000&for=PayeeName那么,一个恶意攻击者可以在另一个网站上放置如下代码: <imgsr原创 2020-05-15 16:55:06 · 1097 阅读 · 0 评论 -
AppScan扫描安全问题解决实录-跨站点脚本编制
问题分析未对用户可控制的输入正确进行无害化处理,就将其放置到充当 Web 页面的输出中。这可被跨站点脚本编制攻击利用。白话解析:攻击者将脚本作为参数发送到被攻击的接口,然后接口直接返回语句到页面,那么页面就会执行攻击者的脚本。攻击者可以利用脚本获取token、cookie等信息,进而下一步攻击。解决方案一Apache配置解决方案:1开放moduleLoadModule security2_module modules/mod_security2.so2添加如下配置<If原创 2020-05-15 16:50:42 · 1784 阅读 · 0 评论