`
serisboy
  • 浏览: 169950 次
  • 性别: Icon_minigender_1
  • 来自: 广州
社区版块
存档分类
最新评论

appscan 安全漏洞修复

    博客分类:
  • java
阅读更多
1.会话标识未更新:登录页面加入以下代码
    request.getSession(true).invalidate();//清空session
    Cookie cookie = request.getCookies()[0];//获取cookie
    cookie.setMaxAge(0);//让cookie过期

不是很明白session的机制,高手路过可以指教一下。
2.跨站点请求伪造:
在出错的url加参数sessionid。
response.getWriter().write(	"<script>parent.location.href='dbase/admin/loginJsp.action?sessionId="+sessionId+"'</script>");

如果带参数报ssl错误,使用下面的post方式传值:
response.getWriter().write(
				"<script language=\"javascript\"> " +
				"document.write(\"<form action=dbase/admin/loginJsp.action method=post name=formx1 style='display:none'>\");" +
				"document.write(\"<input type=hidden name=name value='"+sessionId+"'\");" +
				"document.write(\"</form>\");" +
				"document.formx1.submit();" +
				"</script>"
				);

3.启用不安全HTTP方法
修改web工程中或者服务器web.xml,增加安全配置信息,禁用不必要HTTP方法
  <security-constraint>  
   <web-resource-collection>  
      <url-pattern>/*</url-pattern>  
      <http-method>PUT</http-method>  
      <http-method>DELETE</http-method>  
      <http-method>HEAD</http-method>  
      <http-method>OPTIONS</http-method>  
      <http-method>TRACE</http-method>  
   </web-resource-collection>  
   <auth-constraint>  
   </auth-constraint>  
 </security-constraint>  
 <login-config>  
   <auth-method>BASIC</auth-method>  
 </login-config>

4.已解密登录请求
配置SSL,具体见http://serisboy.iteye.com/admin/blogs/1320231
在web.xml加入如下配置。
<security-constraint>  
       <web-resource-collection >  
              <web-resource-name >SSL</web-resource-name>  
              <url-pattern>/*</url-pattern>  
       </web-resource-collection> 
       <user-data-constraint>  
              <transport-guarantee>CONFIDENTIAL</transportguarantee>  
       </user-data-constraint>  
</security-constraint> 

5.高速缓存的ssl页面
页面
<meta http-equiv="Pragma" contect="no-cache">

java代码
response.setHeader("Pragma", "No-cache");

6.目录列表
配置文件目标拒绝访问。
在conf/web.xml下:
<servlet> 
<servlet-name> default </servlet-name> 
<servlet-class> org.apache.catalina.servlets.DefaultServlet </servlet-class> 
<init-param> 
<param-name> debug </param-name> 
<param-value> 0 </param-value> 
</init-param> 
<init-param> 
<param-name> listings </param-name> 
<param-value> false </param-value> 
</init-param> 
<load-on-startup> 1 </load-on-startup> 
</servlet> 

把listings对应的value设置为fasle.
或者把上面的这个servlet加到你的虚拟路径下的web-inf/web.xml   中,把
servlet-name改为其它的,再加一下servlet-mapping
<servlet> 
<servlet-name> default1 </servlet-name> 
<servlet-class> org.apache.catalina.servlets.DefaultServlet </servlet-class> 
<init-param> 
<param-name> debug </param-name> 
<param-value> 0 </param-value> 
</init-param> 
<init-param> 
<param-name> listings </param-name> 
<param-value> false </param-value> 
</init-param> 
<load-on-startup> 1 </load-on-startup> 
</servlet> 
<servlet-mapping> 
<servlet-name> default1 </servlet-name> 
        <url-pattern> / </url-pattern> 
<servlet-mapping> 



分享到:
评论
5 楼 hongye612430 2014-10-13  
http://serisboy.iteye.com/admin/blogs/1320231 看不了
4 楼 ssrsmhz 2014-01-17  
serisboy 写道
blackbat 写道
请问楼主,这个问题:3.启用不安全HTTP方法
我按照这种方式改了,但是问题依然存在啊,而且还要我输入admin的登陆用户和密码。

请问你那边解决了么 谢谢~~


你要配置ssl

3 楼 serisboy 2012-08-26  
blackbat 写道
请问楼主,这个问题:3.启用不安全HTTP方法
我按照这种方式改了,但是问题依然存在啊,而且还要我输入admin的登陆用户和密码。

请问你那边解决了么 谢谢~~


你要配置ssl
2 楼 blackbat 2012-08-23  
请问楼主,这个问题:3.启用不安全HTTP方法
我按照这种方式改了,但是问题依然存在啊,而且还要我输入admin的登陆用户和密码。

请问你那边解决了么 谢谢~~

1 楼 aa00aa00 2012-07-24  
哥们这文章不错,谢谢了

相关推荐

    appscan安全漏洞修复

    针对appscan安全漏洞扫描出的漏洞的一些解放方法。 1.不充分账户封锁 2.会话标识未更新 3.跨站点请求伪造 4.启用了不安全的http方法 5.已解密的登录请求

    javaWeb安全验证漏洞修复总结

    javaWeb安全验证漏洞修复总结j,涉及到1.会话未更新。2.SQL注入,盲注。3已解密请求。4.跨站点请求伪造。5不充分账户封锁 等近10来个的问题解决心得

    IBM Security AppScan安装包

    IBM Security AppScan是IBM推出的一款应用安全测试工具,可以帮助开发人员和测试人员发现Web应用程序的安全漏洞并提供详细的修复建议。该工具主要集中在应用安全领域中,包括黑盒测试、灰盒测试、白盒测试、漏洞扫描...

    IBM AppScan安全测试工具 版本9.0.3.6(附有破解文件LicenseProvider.dll)可放心下载

    IBM® Security AppScan® 能提高 Web 应用安全性和移动应用安全性,改善应用安全项目...通过在部署之前扫描 Web 和移动应用,检测Web应用安全性和移动应用安全性, AppScan 帮助您识别安全漏洞并生成报告和修复建议。

    IBM Appscan9.0.3安全扫描简单安装、使用以及高危漏洞修复-附件资源

    IBM Appscan9.0.3安全扫描简单安装、使用以及高危漏洞修复-附件资源

    AppScan7.8注册文件

    静态分析安全性测试,以从源头上找出安全漏洞 面向所有常见 Web 应用漏洞(包括 WASC 威胁类别,如 SQL 注入、跨站点脚本和缓冲区溢出)的自动化 Web 应用扫描和测试,以及简化补救工作的智能化修订建议 网站嵌入式...

    AppScan开始使用手册

    AppScan 是专门面向 Web ...利用 Rational AppScan,应用程序开发团队在项目交付前,可以对所开发的应用程序与服务进行安全缺陷的扫描,自动化检测 Web 应用的安全漏洞,从网站开发的起始阶段就扫除 Web 应用安全漏洞

    著名的Web漏洞扫描工具IBM Rational AppScan企业版7.7.654(part2)

    IBM Rational AppScan是对 Web 应用和 Web Services 进行自动化安全扫描的黑盒工具,它不但可以简化企业发现和修复 Web 应用安全隐患的过程(因为这些工作,以往都是由人工进行,成本相对较高,但是效率却非常低下),...

    著名的Web漏洞扫描工具IBM Rational AppScan企业版7.7.654(part3)

    IBM Rational AppScan是对 Web 应用和 Web Services 进行自动化安全扫描的黑盒工具,它不但可以简化企业发现和修复 Web 应用安全隐患的过程(因为这些工作,以往都是由人工进行,成本相对较高,但是效率却非常低下),...

    著名的Web漏洞扫描工具IBM Rational AppScan企业版7.7.654(part5)

    IBM Rational AppScan是对 Web 应用和 Web Services 进行自动化安全扫描的黑盒工具,它不但可以简化企业发现和修复 Web 应用安全隐患的过程(因为这些工作,以往都是由人工进行,成本相对较高,但是效率却非常低下),...

    IBM Appscan爆高危漏洞 广大用户需及时修复

    ppscan是IBM发布的一款应用广泛的商用Web应用安全自动化安全扫描工具。杭州安恒信息技术有限公司安全团队研究发现,该软件7.9版本和8.0版本均存在远程溢出漏洞。

    AppScan扫描工具

    AppScan是IBM的一款web安全扫描工具,可以利用爬虫技术进行网站安全渗透测试,根据网站入口自动对网页链接进行安全扫描,扫描之后会提供扫描报告和修复建议等。 AppScan有自己的用例库,版本越新用例库越全(用例库...

    著名的Web漏洞扫描工具IBM Rational AppScan企业版7.7.654(part 1)

    IBM Rational AppScan是对 Web 应用和 Web Services 进行自动化安全扫描的黑盒工具,它不但可以简化企业发现和修复 Web 应用安全隐患的过程(因为这些工作,以往都是由人工进行,成本相对较高,但是效率却非常低下),...

    著名的Web漏洞扫描工具IBM Rational AppScan企业版7.7.654(part4)

    IBM Rational AppScan是对 Web 应用和 Web Services 进行自动化安全扫描的黑盒工具,它不但可以简化企业发现和修复 Web 应用安全隐患的过程(因为这些工作,以往都是由人工进行,成本相对较高,但是效率却非常低下),...

    AppScan_Std_WSExplr_9.0.3.12_Eval

    并其中的测试出来的结果会按照优先级的方式来呈现出来,这样就能够使操作员更快速的分类问题并率先完善发现最关键的漏洞,同时,appscan10还会自动为用户们提供明确且可行的修复建议,从而即可更轻松地对每个发现的...

    HCL AppScan Standard v10.5.0 (Windows) - Web 应用程序安全测试

    HCL AppScan 为开发人员、DevOps 和安全团队提供了一套技术来查明应用程序漏洞,以便在软件开发生命周期的每个阶段进行快速修复。 通过使用一流的测试工具、集中的可见性和监督以及多种部署选项(包括本地、云端和...

    发现可高速缓存的SSL页面处理方法

    提供方法解决appscan扫描出来的漏洞《发现可高速缓存的SSL页面》,主要是设置页面不被缓存

    网络安全培训方案.docx

    第一节:目录遍历漏洞利用(全部) 实验一:目录遍历漏洞利用 第二节:目录遍历漏洞修复(全部) 实验二:目标遍历漏洞修复 第三章:解析漏洞 第一节:IIS解析漏洞 实验一:IIS6.0目录解析漏洞 实验二:IIS6.0文件...

    网络安全培训方案(2).docx

    目录遍历漏洞利用 第二节:目录遍历漏洞修复(全部) 实验二:目标遍历漏洞修复 第三章:解析漏洞 第一节:IIS解析漏洞 实验一:IIS6.0目录解析漏洞 实验二:IIS6.0文件解析漏洞 第二节:php cgi解析漏洞(nginx) ...

Global site tag (gtag.js) - Google Analytics