acunetix wvs网站漏洞扫描 XSS CSOR处理
一、XSS
acunetix扫描的漏洞中有 Cross site scripting (content-sniffing) 跨站点脚本(内容嗅探)就是在入参放入攻击脚本,然后后端没有处理,把这段脚本直接返回给前端,前端如果直接使用可能会有风险!
所以后端不能直接将前端给的数据直接返回前端,错误信息需要处理。
比如登录名错误,不能返回登录名,可以提示登录名错误。如果把登录名直接返回就有风险。
像下面这样:
{"errorCode": "xxx","data": {"userName": "xxx‘攻击脚本’"}}
}
修改后
{"errorCode": "xxx","data": {"userName": "xxx提示错误信息,不把前端输入的信息直接返回"}}
}
二、CSOR
跨域的问题很复杂牵扯很多东西,但是这里扫描的漏洞处理起来简单些。
意思:因为任意域名都可以访问获取资源,不安全,需要只允许指定的域名访问。
这个可以通过修改nginx配置来处理。
map $http_origin $allow_cros {"~^(https?://(origin.com)?)$" 1;"~*" 0;
}
map 的主要作用是创建自定义变量,通过使用 nginx 的内置变量,去匹配某些特定规则,如果匹配成功则设置某个值给自定义变量。 而这个自定义变量又可以作于他用。
这里,定义了变量 $allow_cros ,当nginx的内置变量,$http_origin,符合正则表达式 ~^(https?://(origin.com)?)$ 即 origin 是https://origin.com的域名 则$allow_cros变量值为1,否则 为0
if ($allow_cros = 0){return 403;}
这里,判断,当$allow_cros为0即origin的值不是指定的域名,返回403禁止访问。
完整demo
http {include mime.types;default_type application/octet-stream;#log_format main '$remote_addr - $remote_user [$time_local] "$request" '# '$status $body_bytes_sent "$http_referer" '# '"$http_user_agent" "$http_x_forwarded_for"';#access_log logs/access.log main;sendfile on;#tcp_nopush on;#keepalive_timeout 0;keepalive_timeout 65;#gzip on;map $http_origin $allow_cros {"~^(http?://(dmp.xxxxxx.cn)?)$" 1;"~^\s" 1;"~*" 0;}server {listen 80;server_name localhost;if ($allow_cros = 0){return 403;}#charset koi8-r;#access_log logs/host.access.log main;location / {proxy_pass http://192.168.10.105;}}}
map是在http里,不在server里,而判断则可以在server或location里。
其它问题:
页面错误信息漏洞,应用程序错误消息漏洞
这两个类似,页面错误信息指输入错误信息导致后端返回异常的错误信息。只要后端再验证输入时严格限制数据类型和格式,只要不符合格式就返回提示报错信息就可以。
应用程序错误消息漏洞是接口因为其它原因返回的错误信息中可能有不正常信息。所以保证正常情况下不返回异常信息(500 服务器错误的异常信息)就可以。
目录列表漏洞
这个是挂载的文件服务器目录权限问题,在nginx里注释掉 autoindex: on 就可以了。
location /getfiles/ {#autoindex on;autoindex_exact_size off;autoindex_localtime on;add_header Access-Control-Allow-Origin *;add_header Access-Control-Allow-Credentials true;}
参考博客:
Nginx根据Origin配置禁止跨域访问策略 - codest - 博客园
acunetix wvs网站漏洞扫描 XSS CSOR处理相关推荐
- acunetix wvs网站漏洞扫描
Vulnerability description 脆弱性描述 Attack details 攻击的细节 HTTP request 攻击的HTTP请求 HTTP response HTTP响应 The ...
- Web漏洞扫描(一:利用WVS进行漏洞扫描)
任务一.利用WVS进行漏洞扫描 1.1.Acunetix WVS 的下载与安装: 1.1.1.WVS的安装(按照图中的指示执行): 1.1.2.勾选"Create a desktop sho ...
- 网站漏洞扫描工具Uniscan
网站漏洞扫描工具Uniscan 网站漏洞的种类有很多种,如何快速扫描寻找漏洞,是渗透测试人员面临的一个棘手问题.Uniscan是Kali Linux预先安装的一个网站漏洞扫描工具.该工具可以针对单一. ...
- 网站漏洞扫描工具AWVS相关问题——Access Denied for your user role. Contact your Administrator.
在AWVS登录用户后,在选择自己要使用的功能时会出现"Access Denied for your user role. Contact your Administrator."问 ...
- 乌云内部网站漏洞扫描工具Extensible Web Attack Framework
乌云虽然已经关闭了,但是乌云之前开着的时候一直是信息安全行业学习的一个标杆网站,这个传闻中的乌云内部工具真的是及几年内的大小几点漏洞为一体,全自动渗透神器内置各种渗透所需功能,漏洞检测 CMS识别 U ...
- WordPress 网站漏洞扫描 wpscan Kali Linux
在 WordPress 网站漏洞扫描,我将向你展示一些有用的命令 , 我们可以使用在 wpscan 搜索已知的漏洞在 wordpress 博客. 打开终端 , 使用下面的命令以启动对目标 wpscan ...
- 通过网站漏洞扫描 找出网站被黑的原因
1:用于做黑帽优化的网站漏洞扫描系统 用一些自动化技术的专用工具来扫描一些普遍开源代码版本号系统漏洞,例如dede,phpweb,discuz这些旧版常有一些管理权限各不相同的系统漏洞,有的软件能够 ...
- 网站漏洞扫描工具_如何实现免费网站漏洞扫描?推荐一款神器给你
网站漏洞想必有网站的人都比较了解,想要了解网站漏洞,最好的办法就是给网站做一次漏洞扫描,网站漏扫产品比较多,费用也从几十/次到几千/次不等,但是对于我这种小企业来说,几千一次也是非常贵的,因此在我的努 ...
- 安防工具-acunetix-web网站漏洞扫描和发现工具-2022040版本的使用及防御方抓包情况
acunetix 20220401版本:AWVS14.7.220401065提取码:t3u7 内含激活方法的pdf,以下内容由该版本软件产生 关于软件 Acunetix是一款网络漏洞扫描软件,它可以检 ...
最新文章
- 1/r单中心双电子积分Li+
- Maven项目中引入spring-test单元测试 @RunWith与@ContextConfigration报错
- seir模型启发式算法_好文荐读|选址问题的启发式方法
- Final Cut Pro X剪辑影片基本步骤
- jquery点击非div区域隐藏div
- python怎么输入一个数字并调用_python如何直接输入上一句话,如何快速打出上一句话...
- [置顶] 怎么对待重复的代码
- java spark yarn_《Spark官方文档》在YARN上运行Spark
- java 浏览文件_Java浏览文件对话框
- 阿里云解决方案架构师,讲述分布式架构云平台解决方案(附图文)
- 正点原子STM32F103学习笔记(二)
- Sqlserver与Oracle 10g数据类型对照
- npm安装包报400错误
- 单核性能强的服务器cpu,单核能力最强的cpu是哪个?
- 5G推动下,XR的需求“爆发”会来自B端还是C端?
- 如何设置窗口函数中窗口的大小
- 团队的形成、协作与成长
- 任务6 学生宿舍信息管理系统
- 【Hardware】【手机震动马达】
- 【Oracle】11G 11.2.0.4 RAC环境打补丁