struts|Web常见的漏洞描述与修复方案( 五 )


修复建议
1、在进行页面跳转前校验传入的URL是否为可信域名 。
2、白名单规定跳转链接
20.明文传输漏洞描述
用户登录过程中使用明文传输用户登录信息 , 若用户遭受中间人攻击时 , 攻击者可直接获取该用户登录账户 , 从而进行进一步渗透 。
修复建议
1、用户登录信息使用加密传输 , 如密码在传输前使用安全的算法加密后传输 , 可采用的算法包括:不可逆hash算法加盐(4位及以上随机数 , 由服务器端产生);安全对称加密算法 , 如AES(128、192、256位) , 且必须保证客户端密钥安全 , 不可被破解或读出;非对称加密算法 , 如RSA(不低于1024位)、SM2等 。
2、使用https来保证传输的安全 。
21.网页木马漏洞描述
经渗透测试发现目标站点存在webshell , 攻击者可直接爆破口令使用木马 , 非常低成本的进行恶意操作 。
修复建议
1、确认并删除木马文件 , 并进行本地文件漏洞扫描排查是否还存在有其他木马 。
2、发现并及时修复已存在的漏洞 。
3、通过查看日志、服务器杀毒等安全排查 , 确保服务器未被留下后门
22.备份文件泄露漏洞描述
网站备份文件或、敏感信息文件存放在某个网站目录下 , 攻击者可通过文件扫描等方法发现并下载该备份文件 , 导致网站敏感信息泄露 。
修复建议
1、不在网站目录下存放网站备份文件或敏感信息的文件 。
2、如需存放该类文件 , 请将文件名命名为难以猜解的无规则字符串 。
23.敏感信息泄露漏洞描述
在页面中或者返回的响应包中泄露了敏感信息 , 通过这些信息 , 给攻击者渗透提供了非常多的有用信息 。
修复建议
1、如果是探针或测试页面等无用的程序建议删除 , 或者修改成难以猜解的名字 。
2、不影响业务或功能的情况下删除或禁止访问泄露敏感信息页面 。
3、在服务器端对相关敏感信息进行模糊化处理 。
4、对服务器端返回的数据进行严格的检查 , 满足查询数据与页面显示数据一致 。
24.短信/邮件轰炸漏洞描述
由于没有对短信或者邮件发送次数进行限制 , 导致可无限次发送短信或邮件给用户 , 从而造成短信轰炸 , 进而可能被大量用户投诉 , 从而影响公司声誉 。
修复建议
在服务器限制发送短信或邮件的频率 , 如同一账号1分钟只能发送1次短信或邮件 , 一天只能发送3次 。
25.phpinfo信息泄漏
漏洞描述
Web站点的某些测试页面可能会使用到PHP的phpinfo()函数 , 会输出服务器的关键信息 , 造成服务器信息泄露 , 为攻击提供有利的信息 。
修复建议
1、删除phpinfo 函数 。
2、若文件无用可直接删除 。
26.IIS短文件名泄露漏洞漏洞描述
Internet Information Services(IIS , 互联网信息服务)是由微软公司提供的基于运行Microsoft Windows的互联网基本服务 。Microsoft IIS在实现上存在文件枚举漏洞 , 攻击者可利用此漏洞枚举网络服务器根目录中的文件 。 危害:攻击者可以利用“~”字符猜解或遍历服务器中的文件名 , 或对IIS服务器中的.Net Framework进行拒绝服务攻击 。
攻击者可通过该漏洞尝试获取网站服务器文件的文件名 , 达到获取更多信息来入侵服务器的目的 。
修复建议
修改Windows配置 , 关闭短文件名功能 。
1.关闭NTFS 8.3文件格式的支持 。 该功能默认是开启的 , 对于大多数用户来说无需开启 。
2.如果是虚拟主机空间用户可采用以下修复方案:
1)修改注册列表HKLM\\SYSTEM\\CurrentControlSet\\Control\\FileSystem\tfsDisable8dot3NameCreation的值为1(此修改只能禁止NTFS8.3格式文件名创建已经存在的文件的短文件名无法移除) 。