使用Acunetix Web Vulnerability Scanner扫描漏洞解决方法(积累)

1、Apache JServ protocol service 

原因是8009端口上运行着tcp协议,注释掉tomcat的server.xml

2、Slow HTTP Denial of Service Attack

将tomcat的server.xml 的 中的 connectionTimeout="20000" 20000改为8000

3、struts 2 development mode

修改 struts.properties 中的 struts.devMode 为 true 。
在struts2开发中,为了提升开发效率,都会激活开发模式,提供更多的日志或着debug信息。
devMode=ture 为开发模式,devMode=false为产品模式。

4、HTML form without CSRF protection

问题出在表单提交没有保护,可以伪造一个表单进行提交。我们需要在后台产生一个token,把这个token放到session中保存起来,同时也放到form表单中以input的方式传递(注意这里要把input的type类型设置为hidden,并且一定要放在提交按钮之前),然后在后台,对比从前台传递的参数和从session中获得参数,如果不一致,说明是伪造的表单。拒绝访问。
 

你可能感兴趣的:(工具使用)