安全扫描漏洞解决

Appscan漏洞 已解密的登录请求

该漏洞,可能会窃取诸如用户名和密码等未经加密即发送了的用户登录信息;

整改方案:

1.对于用户名和密码等敏感信息,字段名匿名, 字段内容行非对公私钥加密处理;

2.采用post请求;

3.启用https协议;

SQL注入漏洞

在系统部分url处存在该漏洞,该漏洞可能会查看、修改或删除数据库条目和表;

整改方案:

1.请求参数进行过滤一些非法的字符,防止用户输入恶意的字符传入到数据库中执行sql语句;

2.对用户提交的的特定参数安全过滤,像一些特殊的字符(,()*&……%#等等)进行字符转义操作,以及编码的安全转换;

具体处理 后台增加请求拦截;前端提交的的特定参数(可能包括特殊字符)转义 如富文本记录;

跨站点脚本编制漏洞

在系统部分url处存在该漏洞,该漏洞可能会窃取或操纵客户会话和 cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务;

整改方案:

1.验证HTTP Referer字段;2.新增参数校验位,参数与用户登陆信息加密;实现一人一参;3.在HTTP头中自定义属性并验证

跨站点请求伪造漏洞|已解密的登录请求漏洞

该漏洞,可能会窃取或操纵客户会话和 cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务;

整改方案:

1.后台验证HTTP Referer字段是否未本网站;

2.提交的表单使用 one-time-nonce

 

 

通过框架钓鱼漏洞

该漏洞,可能会劝说初级用户提供诸如用户名、密码等敏感信息;

整改方案:

1.对用户输入正确执行危险字符清理(没有明白怎么处理,希望有人留言)

会话标识未更新漏洞

该漏洞,可能会窃取或操纵客户会话和 cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务;

整改方案:

1.登陆成功后,向session 重新写入一个新值;拦截器判断有session 无该值,返回不合法;

使用 HTTP 动词篡改的认证旁路漏洞

该漏洞,可能会升级用户特权并通过 Web 应用程序获取管理许可权可能会收集有关 Web 应用程序的敏感信息,如用户名、密码、机器名和/或敏感文件位置;

整改方案:将您的服务器配置为仅允许所需 HTTP 方法

你可能感兴趣的:(JAVA基础)