这些Bug你遇到过几个?盘点10个常见安全测试漏洞及修复建议

 随着互联网技术的飞速发展,业务的开展方式更加灵活,应用系统更加复杂,也因此面临着更多的安全性挑战。安全测试是在应用系统投产发布之前,验证应用系统的安全性并识别潜在安全缺陷的过程,目的是防范安全风险,满足保密性、完整性、可用性等要求。

[[346202]]

 

日常测试过程中经常遇到开发同事来询问一些常见的配置型漏洞应该如何去修复,为了帮助开发同事快速识别并解决问题,通过总结项目的安全测试工作经验,笔者汇总、分析了应用系统的一些常见配置型漏洞并给出相应的修复建议,在这里给大家进行简单的分享。

一、Cookie缺少HttpOnly属性

漏洞描述

Cookie中的HttpOnly属性值规定了Cookie是否可以通过客户端脚本进行访问,能起到保护Cookie安全的作用,如果在Cookie中没有将HttpOnly属性设置为true,那么攻击者就可以通过程序(JS脚本、Applet等)窃取用户Cookie信息,增加攻击者的跨站脚本攻击威胁。窃取的Cookie中可能包含标识用户的敏感信息,如ASP.NET会话标识等,攻击者借助窃取的Cookie达到伪装用户身份或获取敏感信息的目的,进行跨站脚本攻击等。

 

 

修复建议

向所有会话Cookie中添加”HttpOnly”属性。

1)Java语言示例:

 

  1. HttpServletResponse response2 = (HttpServletResponse)response; 
  2.  
  3. response2.setHeader( "Set-Cookie""name=value; HttpOnly"); 

 

2)C#语言示例:

 

  1. HttpCookie myCookie = new HttpCookie("myCookie"); 
  2.  
  3. myCookie.HttpOnly = true
  4.  
  5. Response.AppendCookie(myCookie); 

 

3)VB.NET语言示例:

  1. Dim myCookie As HttpCookie = new HttpCookie("myCookie"
  2.  
  3. myCookie.HttpOnly = True 
  4.  
  5. Response.AppendCookie(myCookie) 

 

二、加密会话(SSL)Cookie缺少secure属性

漏洞描述

对于敏感业务,如登录、转账、支付等,需要使用HTTPS来保证传输安全性,如果会话Cookie缺少secure属性,Web应用程序通过SSL向服务器端发送不安全的Cookie,可能会导致发送到服务器的Cookie被非HTTPS页面获取,造成用户Cookie信息的泄露。如果启用了secure属性,浏览器将仅在HTTPS请求中向服务端发送cookie内容。

 

 

修复建议

向所有敏感的Cookie添加”secure”属性。

1)服务器配置为HTTPS SSL方式;

2)Servlet 3.0环境下对web.xml文件进行如下配置:

  1. true 

 

 

3)ASP.NET中对Web.config进行如下配置:

php.ini中进行如下配置:

 

  1. session.cookie_secure = True 

或者

 

  1. void session_set_cookie_params ( int $lifetime [, string $path [, string $domain [, bool $secure= false [, bool $HttpOnly= false ]]]] ) 

或者

 

  1. bool setcookie ( string $name [, string $value? [, int $expire= 0 [, string $path [, string $domain [, bool $secure= false [, bool $HttpOnly= false ]]]]]] ) 

在weblogic中进行如下配置:

  1. true 
  2.  
  3. true 

 

三、缺少”Content-Security-Policy”头

漏洞描述

因Web应用程序编程或配置不安全,导致HTTP响应缺少”Content-Security-Policy”头,可能产生跨站脚本攻击等隐患,可能会收集有关Web应用程序的敏感信息,如用户名、密码、卡号或敏感文件位置等。

 

 

修复建议

将服务器配置为使用安全策略的”Content-Security-Policy”头。

在web.config 配置文件中添加如下HTTP响应头:

  1. <system.webServer> 
  2.  
  3.     <httpProtocol>? 
  4.  
  5.       <customHeaders> 
  6.  
  7.   <add name="Content-Security-Policy" value="default-src 'self';"/> 
  8.  
  9.       </customHeaders> 
  10.  
  11.     </httpProtocol> 
  12.  
  13.   </system.webServer> 

 

 

 

使用meta标签:

  1. <meta http-equiv="Content-Security-Policy" content="default-src 'self'"/> 

 

四、缺少”X-Content-Type-Options”头

漏洞描述

因Web应用程序编程或配置不安全,导致缺少”Content-Security-Policy”头,可能产生偷渡式下载攻击等隐患。

 

 

修复建议

将服务器配置为使用值为”nosniff”的”X-Content-Type-Options”头。

在web.config 配置文件中添加如下响应头:

  1. <add name="X-Content-Type-Options" value="nosniff"/> 

使用meta标签

  1. <meta http-equiv="X-Content-Type-Options" content="nosniff" /> 

 

五、缺少”X-XSS-Protection”头

漏洞描述

因Web应用程序编程或配置不安全,导致缺少”Content-Security-Policy”头,可能产生跨站脚本攻击等隐患。

 

 

修复建议

将服务器配置为使用值为”1″(已启用)的”X-XSS-Protection”头。

1)在web.config 配置文件中添加如下响应头:

  1. <add name="X-XSS-Protection" value="1;mode=block"/> 

使用meta标签

  1. <meta http-equiv="X-XSS-Protection" content="1;mode=block" /> 

 

六、缺少”HTTP Strict-Transport-Security”头

漏洞描述

因Web应用程序编程或配置不安全,导致缺少 HTTP Strict-Transport-Security 头。为了用户体验,有些网站允许使用HTTPS和HTTP访问,当用户使用HTTP访问时,网站会返回给用户一个302重定向到HTTPS地址,后续访问都使用HTTPS协议传输,但这个302重定向地址可能会被劫持篡改,被改成一个恶意的或者钓鱼HTTPS站点,导致敏感信息如用户名、密码、卡号或敏感文件位置泄露等风险。

 

 

修复建议

通过向 web 应用程序响应添加”Strict-Transport-Security”响应头来实施 HTTP 严格传输安全策略,或实施具有足够长”max-age”的 HTTP Strict-Transport-Security 策略,强制客户端(如浏览器)使用HTTPS与服务器创建连接。

七、容易出现点击劫持(Clickjacking)

漏洞描述

页面未能设置适当的X-Frame-Options或Content-Security-Policy HTTP头,则攻击者控制的页面可能将其加载到iframe中,导致点击劫持攻击,此类攻击属于一种视觉欺骗手段,主要实现方式有两种:一是攻击者将一个透明的iframe覆盖在一个网页上,诱使用户在该页面上进行操作,那么用户就在不知情的情况下点击透明的iframe页面;二是攻击者使用一张图片覆盖在网页,遮挡网页原有位置的含义。

 

 

修复建议

应用程序应该返回名称为X-Frame-Options、值DENY以完全防止成帧的响应头,或者返回值SAMEORIGIN以允许仅通过与响应本身相同的来源上的页进行成帧,或者通过ALLOW-FROM origin设置白名单来限制允许加载的页面地址。

1)修改中间件配置:

a)IIS:

web.config 配置文件中添加如下响应头:

  1. <add name="X-Frame-Options" value="SAMEORIGIN"/> 

b)Apache:

 

  1. Header always append X-Frame-Options SAMEORIGIN 

c)Nginx:

 

  1. add_header X-Frame-Options SAMEORIGIN; 

使用meta标签

  1. <meta http-equiv="X-Frame-Options" content="SAMEORIGIN" /> 

 

八、启用了不安全的HTTP方法

漏洞描述

Web服务器或应用服务器以不安全的方式进行配置,导致启用了WebDAV和不安全的HTTP方法,不安全的HTTP方法一般包括:TRACE、PUT、DELETE、COPY等,可能会造成攻击者在Web服务器上上传、修改或删除Web页面、脚本和文件的隐患。

 

 

修复建议

禁用WebDAV。禁止不需要的HTTP方法(建议只使用GET和POST方法)。

1)Apache:

使用Apache的重写规则来禁用Options方法和Trace方法。在Apache配置文件httpd-conf中【vhosts-conf】添加以下代码:

#单独禁用Trace方法:

 

  1. RewriteEngine On 
  2.  
  3. RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK) 
  4.  
  5. RewriteRule .* - [F] 

 

单独禁用Options方法:

 

  1. RewriteEngine On 
  2.  
  3. RewriteCond %{REQUEST_METHOD} ^(OPTIONS) 
  4.  
  5. RewriteRule .* - [F] 

 

同时禁用Trace方法和Options方法:

 

  1. RewriteEngine On 
  2.  
  3. RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK|OPTIONS) 
  4.  
  5. RewriteRule .* - [F] 
  6.  
  7. DocumentRoot "D:\wwwroot" 
  8.  
  9. ServerName www.abc.com 
  10.  
  11. ServerAlias abc.com 
  12.  
  13.  
  14. Options FollowSymLinks ExecCGI 
  15.  
  16. AllowOverride All 
  17.  
  18. Order allow,deny 
  19.  
  20. Allow from all 
  21.  
  22. Require all granted 
  23.  
  24. RewriteEngine on 
  25.  
  26. RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK|OPTIONS) 
  27.  
  28. RewriteRule .* - [F] 

 

 

2)Nginx:

在server段里加入下面代码:

 

  1. if ($request_method !~* GET|POST) { 
  2.  
  3. return 403; 
  4.  

 

重启Nginx,就可以屏蔽GET、POST之外的HTTP方法。

3)Tomcat:

修改web.xml配置文件。

  1. <security-constraint
  2.  
  3.    <web-resource-collection> 
  4.  
  5.    <url-pattern>/*</url-pattern> 
  6.  
  7.    <http-method>PUT</http-method> 
  8.  
  9.    <http-method>DELETE</http-method> 
  10.  
  11.    <http-method>HEAD</http-method> 
  12.  
  13.    <http-method>OPTIONS</http-method> 
  14.  
  15.    <http-method>TRACE</http-method> 
  16.  
  17.    </web-resource-collection> 
  18.  
  19.    <auth-constraint
  20.  
  21.    </auth-constraint
  22.  
  23.   </security-constraint

 

 

 

4)IIS:

a)禁用WebDAV功能;

b)在web.config的【configuration】下添加如下代码:

  1. <system.webServer> <security> <requestFiltering> 
  2.  
  3.   <verbs allowUnlisted="false"
  4.  
  5.   <add verb="GET" allowed="true"/> 
  6.  
  7.   <add verb="POST" allowed="true"/> 
  8.  
  9.   </verbs> 
  10.  
  11.   </requestFiltering> </security></system.webServer> 

 

 

九、”X-Powered-By”字段泄露服务器信息

漏洞描述

因Web服务器、应用服务器配置不安全,导致响应报文的响应头中”X-Powered-By”字段泄露服务器信息,攻击者可以通过获取服务器版本信息,收集相关漏洞,进行特定的攻击。

 

 

修复建议

隐藏响应头中”X-Powered-By”字段。

1)IIS:

修改web.config配置文件。

  1. <configuration> 
  2.  
  3.    <location> 
  4.  
  5.    <system.webServer> 
  6.  
  7.    <httpProtocol> 
  8.  
  9.    <customHeaders> 
  10.  
  11.    <remove name="X-Powered-By" /> 
  12.  
  13.    </customHeaders> 
  14.  
  15.    </httpProtocol> 
  16.  
  17.    </system.webServer> 
  18.  
  19.    </location> 
  20.  
  21.   </configuration> 

 

 

 

 

 

2)Nginx:

需要加上proxy_hide_header。

 

  1. location / { 
  2.  
  3.    proxy_hide_header X-Powered-By
  4.  
  5.   } 

 

3)WAS:

修改websphere相应配置,将com.ibm.ws.webcontainer.disabledxPoweredBy配置更改为true。

十、”Server”字段泄露服务器信息

漏洞描述

因Web服务器、应用服务器配置不安全,导致响应报文的响应头中”Server”字段泄露服务器信息,攻击者可以通过获取服务器版本信息,收集相关漏洞,进行特定的攻击。

 

 

修复建议

隐藏HTTP响应头中”Server”字段,在web.config添加以下配置:

  1. <system.webServer> 
  2.  
  3.   <modules> 
  4.  
  5.   <add name="CustomHeaderModule" type="StrongNamespace.HttpModules.CustomHeaderModule" /> 

以上就是笔者在实际项目测试过程中经常遇见的十类常见应用配置型漏洞描述及针对常见中间件的修复建议,希望能够帮助开发同事快速理解各类漏洞并找到对应的修复方式!

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/127374.html<

(0)
运维的头像运维
上一篇2025-02-24 15:50
下一篇 2025-02-24 15:51

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注