本文介绍: 经过对该部门应用系统漏洞扫描工作开展,发现风险漏洞0项,中风险漏洞1项,低风险漏洞11项。业务部门对于中高风险漏洞按照专业安全测评公司建议及时修改修改我们及时开展二次漏洞扫描工作。确保应用系统漏洞控制安全法规要求之内,确保信息数据安全。@漏刻有时。

系列文章目录

  1. 信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
  2. 信息服务上线渗透检测网络安全检查报告和解决方案

在这里插入图片描述


前言

信息服务上线渗透检测网络安全检查报告解决方案3,是基于漏刻有时核心系统,在不同项目上的应用,经第三方专业公司的开展漏洞扫描上线检测,在实践中不断修复和提升。

一、中风险漏洞

相对路径覆盖(RPO)漏洞

漏洞名称 相对路径覆盖(RPO)漏洞
危险级别 中危
提交方式 GET

描述

RPO(Relative Path Overwrite)相对路径覆盖,是一种新型攻击技术,最早由Gareth Heyes在其发表的文章中提出。主要是利用浏览器的一些特性和部分服务端配置差异导致的漏洞,通过一些技巧我们可以通过相对路径来引入其他的资源文件,以至于达成我们想要的目的。 就目前来看此攻击方法依赖于浏览器网络服务器的反应,基于服务器的Web缓存技术和配置差异,以及服务器客户端浏览器解析差异,利用前端代码加载css/js的相对路径来加载其他文件,最终浏览器服务器返回的不是css/js文件当做css/js解析,从而导致XSS,信息泄露等漏洞产生。

解决方案

因为触发这个漏洞有两个基本的前提:(1)Apache配置错误导致AllowEncodedSlashes这个选项开启(对Apache来说默认情况下 AllowEncodedSlashes这个选项关闭的),或者nginx服务器。 (2)存在相对路径的js或者css引用。所以首先需要开发人员注意代码书写规范,其次在页面中避免直接使用相对路径进行静态文件的加载。|

原因:

二、低风险漏洞

1.支持版本TLS协议

漏洞名称 支持低版本TLS协议
危险级别 低危
提交方式 GET

2.点击劫持:缺少X-Frame-Options

漏洞名称 点击劫持:缺少X-Frame-Options
危险级别 低危
提交方式 GET

3.HTTP Referrer-Policy 响应缺失

漏洞名称 HTTP Referrer-Policy 响应头缺失
危险级别 低危
提交方式 GET

4.HTTP Content-Security-Policy 响应头缺失

漏洞名称 HTTP Content-Security-Policy 响应头缺失
危险级别 低危
提交方式 GET

5.HTTP X-Permitted-Cross-Domain-Policies 响应头缺失

漏洞名称 HTTP X-Permitted-Cross-Domain-Policies 响应头缺失
危险级别 低危
提交方式 GET

6.HTTP X-XSS-Protection 响应头缺失

漏洞名称 HTTP Content-Security-Policy 响应头缺失
危险级别 低危
提交方式 GET

7.HTTP X-Download-Options 响应头缺失

漏洞名称 HTTP X-Download-Options 响应头缺失
危险级别 低危
提交方式 GET

8.HTTP X-Content-Type-Options 响应头缺失

漏洞名称 HTTP X-Content-Type-Options 响应头缺失
危险级别 低危
提交方式 GET

9.检测发现防火墙设备

漏洞名称 检测发现防火墙设备
危险级别 低危
提交方式 GET

10.Cookie没有设置HttpOnly

漏洞名称 Cookie没有设置HttpOnly
危险级别 低危
提交方式 GET

11.Cookie没有设置secure属性

漏洞名称 HTTP X-Download-Options 响应头缺失
危险级别 低危
提交方式 GET

三、低风险漏洞

案例使用宝塔系统,直接修改nginx配置文件,见图:

nginx配置文件

配置在http下或server下,在nginxhttpserver或者location中。检验是否添加成功,在网站中再次访问查看是否含有该响应头,若没有,则清除浏览器缓存再次访问。一般配置正确重新加载配置就会看到该响应头。
在这里插入图片描述
配置后,重新加载,然后点击重启即可
在这里插入图片描述

add_header配置内容

add_header X-Frame-Options "SAMEORIGIN";
add_header X-Content-Type-Options nosniff;                                                                                                
#防止跨站脚本 Cross-site scripting (XSS)                                                                                                  
add_header X-XSS-Protection "1; mode=block";                                                                                                                                                        
#并不限制内容加载来源                                                                                    
add_header Content-Security-Policy "script-src * 'unsafe-inline' 'unsafe-eval'";                                                                                         
#将本站内部http链接自动改为https,并不限制内容加载来源                                                                                    
#add_header Content-Security-Policy "upgrade-insecure-requests;content *;img-src '*'";

配置对比
在这里插入图片描述
在这里插入图片描述


总结

经过对该部门应用系统漏洞扫描工作开展,发现高风险漏洞0项,中风险漏洞1项,低风险漏洞11项业务部门对于中高风险漏洞按照专业安全测评公司建议及时修改修改我们及时开展二次漏洞扫描工作。确保应用系统漏洞控制安全法规要求之内,确保信息与数据安全。@漏刻有时

原文地址:https://blog.csdn.net/weixin_41290949/article/details/129328669

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_16113.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注