未授权访问漏洞测试方法及修复方案
1、漏洞描述
未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,不需要输入密码,即可通过输入网站控制台主页面地址或者不允许查看的连接便可进行访问,同时进行操作。
2、漏洞检测
通过抓包工具(burpsuite、fiddler等),将抓取到的功能链接,在其他浏览器进行打开。
3、修复方案:
加入用户身份认证机制或token验证,对系统的功能点增加权限控制。
<1> 采用Java过滤器技术,对/pages下所有的URL进行登录状态检查,通过session.getAttribute()方法从session中获取登录成功时存入的session中的身份标识,判断客户端传递过来的身份标识是否与session中保存的一致,不一致则跳转到登录页面,关键代码如下:
//从session里取的用户名信息
String username = (String) session.getAttribute("userID");
//getAttribute中变量根据实际变量传入。
//判断如果没有取到用户信息,就跳转到登陆页面
if ((username == null) || "".equals(username)) {
//跳转到登陆页面
res.sendRedirect("http://" + req.getHeader("Host") +"/login_oa.jsp");}
else {
//已经登陆,继续此次请求
chain.doFilter(req, res); }}
<2> 进行权限判断,以下代码为过滤器程序,通过会话获取用户身份信息,进行权限判断等操作
//在配置文件中设置过滤器
<filter>
<filter-name>SessionFilter</filter-name>
<filter-class>com.nsfocus.frame.filter.SessionFilter</filter-class>
</filter>
<filter-mapping>
<filter-name>SessionFilter</filter-name>
<url-pattern>/pages/*</url-pattern>
</filter-mapping>
<filter>
----------------------------------------------------------------------------------------------
//后台过滤程序
public void doFilter(ServletRequest request,
ServletResponse response,FilterChain chain) throws
IOException, ServletException {
HttpServletRequest req = (HttpServletRequest) request;
HttpServletResponse res = (HttpServletResponse) response;
HttpSession session = req.getSession(true);
//从session里取的用户名信息
String username = (String) session.getAttribute("userID");
//getAttribute中变量根据实际变量传入。
//判断如果没有取到用户信息,就跳转到登陆页面
if ((username == null) || "".equals(username)) {
//跳转到登陆页面
res.sendRedirect("http://" + req.getHeader("Host") +"/login_oa.jsp");}
else {
//已经登陆,继续此次请求
chain.doFilter(req, res); } }
public void destroy() { }
}
未授权访问漏洞测试方法及修复方案相关推荐
- ZooKeeper未授权访问漏洞确认与修复
文章目录 探测2181 探测四字命令 用安装好zk环境的客户端连接测试 修复 修复步骤一 关闭四字命令 修复步骤二 关闭未授权访问 zookeeper未授权访问测试参考文章: https://www. ...
- Elasticsearch 未授权访问漏洞验证及修复
漏洞修复: 1.限制IP访问,禁止未授权IP访问ElasticSearch端口(默认9200). 2.通过ES插件形式来增加访问验证,需要注意增加验证后切勿使用弱口令: ①shield插件,收费,暂不 ...
- Hadoophbase监控页面未授权访问漏洞处理方案验证过程实现
Hadoop&hbase监控页面未授权访问漏洞处理方案验证 Hadoop:监控页面授权登录配置步骤: 1 页面弹出框授权 1.1页面弹出框授权配置 1.上传附件的jar包hadoop-http ...
- UCloud-201809-001:Redis服务未授权访问漏洞安全预警
UCloud-201809-001:Redis服务未授权访问漏洞安全预警 尊敬的UCloud用户,您好! 发布时间 2018-09-11 更新时间 2018-09-11 漏洞等级 High CV ...
- Redis 4.x/5.x未授权访问漏洞
Redis是什么? Redis是数据库,一个高性能的key-value存储系统,是使用ANSI C语言编写的. Redis未授权访问漏洞 Redis 默认情况下,会绑定在 0.0.0.0:6379,如 ...
- Druid未授权访问 漏洞复现
为方便您的阅读,可点击下方蓝色字体,进行跳转↓↓↓ 01 漏洞描述 02 利用方式 03 修复方案 01 漏洞描述 Druid是阿里巴巴数据库事业部出品,为监控而生的数据库连接池.Druid提供的监控 ...
- 二十八种未授权访问漏洞合集(暂时最全)
目录 0x01 未授权漏洞预览 0x02 Active MQ 未授权访问 0x03 Atlassian Crowd 未授权访问 0x04 CouchDB 未授权访问 0x05 Docker 未授权访问 ...
- MongoDB未授权访问漏洞记录(端口:27017,37017)
一.漏洞危害 对外开放的MongoDB服务,未配置访问认证授权,无需认证连接数据库后对数据库进行任意操作(增.删.改.查高危动作),存在严重的数据泄露风险. 二.漏洞成因 MongoDB服务安装后,默 ...
- 宝塔php漏洞,宝塔面板 phpmyadmin 未授权访问漏洞 BUG ip:888/pma的问题分析
前言 2020 年 8 月 23 日的晚上 群里突然有个管理员艾特全体 说宝塔出漏洞了! 赶紧更新吧. 漏洞信息 宝塔 Linux 面板 7.4.2 版本和 Windows 面板 6.8 版本存在 p ...
- ZooKeeper 未授权访问漏洞利用
点击"仙网攻城狮"关注我们哦~ 不当想研发的渗透人不是好运维 让我们每天进步一点点 简介 ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,它是一个为分布式应用提 ...
最新文章
- CentOS6 安装并破解Jira 7
- kotlin学习之对象(九)
- 1218 图片对齐模式
- excel有关计算机问题,Excel的相关解决方法
- css的几种垂直水平居中方法
- Qt5设置应用程序图标及程序的发布
- PDE1 Introduction to PDE
- git学习(五)分支操作和解决冲突
- 多线程(三)--多线程间通信
- SQL 删除重复记录,并保留其中一条
- python运维都做些什么_python运维工程师主要干什么
- just help me
- Activiti6--入门学习--中间事件
- VR和AR的区别是什么?-粤嵌教育
- Unity功能记录(七)------ UGUI获取UI在Canvas下的坐标/根据UI位置获取屏幕图片/二维码识别
- Microsoft Visio 2013在安装过程中出错的一种解决方案
- 在手机端访问pc服务器的方法
- lol祖安服务器维护,LOL:最坑的十个大区,艾欧尼亚排第十!如果你在第一赶快换区!...
- 国内不翻墙调用chatgpt api
- 浙江大学光电学院夏令营经验分享