您好,欢迎来到保捱科技网。
搜索
您的当前位置:首页AWVS常见漏洞修改

AWVS常见漏洞修改

来源:保捱科技网
AWVS常见漏洞修改

问题出在Tomcat的8009端⼝,错误的提⽰是8009端⼝上运⾏着tcp协议。

解决办法:只能是通过关闭8009端⼝来实现,但是关闭端⼝之后对Tomcat有影响。

问题出在表单提交没有保护,可以伪造⼀个表单进⾏提交。

解决办法:在提交表单的jsp界⾯产⽣⼀个随机数,把这个随机数放到session中传递,同时也放到form表单中以input的⽅式传递(注意这⾥要把input的type类型设置为hidden,并且⼀定要放在提交按钮之前),然后在后台,对⽐从前台传递的参数和从session中获得参数,如果不⼀致,说明是伪造的表单。拒绝访问。(此⽅法我以register.jsp进⾏了验证,有效果。)

问题出在http头部的限定长度过⼤,攻击者可以通过链接服务器之后,缓慢的发送数据来保持持续链接,这样来控制它的最⼤并发量。

解决办法:修改Tomcat的server.xml的8080端⼝,把⾥⾯的connectionTimeout=”20000”修改成connectionTimeout=”8000”,问题解决,但不确定对程序有⽆影响,⽬前来看没发现有其他影响。还可以修改http头部的⼤⼩,因为已经解决问题,就没有再去修改头部⼤⼩。

问题是说表单中的数据⼀明⽂的形式传递,但是扫描到的都是在表单中⽤post的⽅式传递,没有找到解决此漏洞的⽅法。

问题出在程序出现500错误时,有关服务器的问题,会展现在浏览器的页⾯上Tomcat的路径,这样就会把服务器的路径暴露在攻击者⾯前。解决办法:当出现500错误时,⾃定义界⾯。在Tomcat的web.xml⾥,最下⾯也就是之前添加如下内容

500 /error500.html

然后,在在程序的web-inf下⾯新建⼀个error500.html,⾃定义当出现500错误时的界⾯。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- baoaiwan.cn 版权所有 赣ICP备2024042794号-3

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务