`

WEB应用扫描 ‘点击劫持’ 漏洞处理

阅读更多

漏洞描述:

点击劫持是一种视觉上的欺骗手段。攻击者使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe页面的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上。

修复建议:

    增加或设置HTTP头部选项X-Frame-Options值为DENY或SAMEORIGIN。
    修复方法:
        当出现应用访问路径存在点击劫持漏洞时候有以下两种处理方法:
        1、,在服务器[tomcat]/conf/web.xml增加过滤器配置:
          <filter>
          <filter-name>httpHeaderSecurity</filter-name>
          <filter-class>org.apache.catalina.filters.HttpHeaderSecurityFilter</filter-class>
          <async-supported>true</async-supported>
          <init-param>
          <param-name>antiClickJackingEnabled</param-name>
          <param-value>true</param-value>
          </init-param>
          <init-param>
          <param-name>antiClickJackingOption</param-name>
          <param-value>SAMEORIGIN</param-value>
          </init-param>
          </filter>
          <filter-mapping>
          <filter-name>httpHeaderSecurity</filter-name>
          <url-pattern>/*</url-pattern>
          <dispatcher>REQUEST</dispatcher>
          </filter-mapping>

2、在应用中增加拦截器,设置响应请求头:以springboot为例,编写过滤器类实现filter接口,

public class XFrameOptionsFilter implements Filter  {

private static Logger logger = LoggerFactory.getLogger(XFrameOptionsFilter.class);

private static final long serialVersionUID = 1L;

      @Override

public void doFilter(ServletRequest request, ServletResponse response, FilterChain filterChain)

throws IOException, ServletException {

// TODO Auto-generated method stub

HttpServletResponse httpResp = (HttpServletResponse) response;

httpResp.addHeader("X-FRAME-OPTIONS","SAMEORIGIN"); 

filterChain.doFilter(request, httpResp);

}

}

在配置类中增加配置过滤器拦截 /* 路径,代码如下:

@Configuration

public class XssConfig{

 

@Bean

public FilterRegistrationBean xFrameOptionsFilterRegistrationBean(){

 

FilterRegistrationBean filterRegistrationBean = new FilterRegistrationBean();

filterRegistrationBean.setFilter(new XFrameOptionsFilter());

filterRegistrationBean.setOrder(0);

filterRegistrationBean.addUrlPatterns("/*");

return filterRegistrationBean;

 

}

}

 

当扫描漏洞提示:

          http://ip:port/manager/html/start
          http://ip:port/manager/html/"><script>alert("sangfor")</script>
          http://ip:port/manager/html/stop
          处理方法:删除tomcat/webapps下的manager目录

 

分享到:
评论

相关推荐

    WEB应用扫描报告.pdf

    标题中的"WEB应用扫描报告.pdf"表明这是一份关于WEB应用程序的安全审计报告,主要关注了在扫描过程中发现的安全漏洞和潜在风险。描述中提到的"WEB应用扫描报告"再次确认了报告的主题,而扫描的时间(2019-03-14 13:...

    ASP.NET Web应用程序常见网络安全漏洞解决方案分析.pdf

    同时,定期对应用程序进行安全审核和漏洞扫描,及时修补已知漏洞,也是确保Web应用程序安全的重要措施。最后,随着技术的不断进步,对网络安全的认识和防护措施也需要不断更新,以应对日益复杂多变的安全威胁。

    Web-安全渗透全套教程漏洞扫描之Ap.zip

    本教程“Web-安全渗透全套教程漏洞扫描之Ap”着重讲解了如何进行Web应用的安全扫描和渗透测试。在此,我们将深入探讨其中涉及的关键知识点。 首先,前端安全是指与用户直接交互的Web页面层面的安全问题。前端开发...

    WEB之困-现代WEB应用安全指南

    7. **Web应用漏洞扫描与渗透测试**:定期进行漏洞扫描和渗透测试,发现潜在风险并及时修复,提高安全防护能力。 8. **安全编程最佳实践**: - 使用最新的开发框架,这些框架通常内置安全特性,如防止SQL注入和XSS...

    超全的Web渗透自我学习资料合集(64篇).zip

    web渗透: 自动化漏洞扫描 web渗透: Google Hacking web渗透: web服务器指纹识别 web渗透: 枚举web服务器应用 web渗透: 识别web应用框架 web渗透: 配置管理测试 web渗透: 身份管理测试 web渗透: 不安全的HTTP方法 web...

    Web渗透测试-常见漏洞解析课件

    Web渗透测试是网络安全领域的重要部分,它涉及到对Web应用程序的安全性进行系统性的检查,以发现潜在的漏洞并防止黑客攻击。本课件“Web渗透测试-常见漏洞解析”旨在深入探讨这一主题,帮助学习者理解和掌握如何有效...

    从零开始制作一个Web蜜罐扫描器

    【制作Web蜜罐扫描器的背景与目标】 在网络安全领域,渗透测试中,避免踩到蜜罐至关重要,因为蜜罐是一种陷阱,一旦触发,可能导致攻击者的活动被追踪。在进行资产收集时,如子域名挖掘,可能会得到大量目标,其中...

    web漏洞挖掘经验.pdf

    * C 段扫描(web 和常用应用):使用 F-NAScan、K8、fenghuangscanner_v3 脚本、F-NAScan.py、lanscan 等工具可以扫描常用的开放端口。 * SRC 开发常用的端口、以及一些域名的命名习惯:可以通过 nmap 扫描常用的...

    基于Web应用安全问题的探究.docx

    漏洞扫描是指对 Web 应用程序的漏洞进行扫描和修复,以防止恶意的攻击。漏洞扫描可以通过自动扫描、手动扫描等方式来实现。 3.3_intrusion Detection System(IDS) IDS 是指对 Web 应用程序的入侵检测系统,以...

    WSTG(Web 应用程序安全测试)OWASP - 思维导图.pdf

    OWASP(开放网络应用安全项目)的Web应用程序安全测试指南(WSTG)提供了一套全面的方法论,帮助测试人员发现并修复潜在的安全漏洞。以下是对这些知识点的详细解释: 1. 项目信息收集:这是渗透测试的第一步,包括...

    web安全扫描问题疑问 AppScan

    标题中的“web安全扫描问题疑问 AppScan”表明讨论的主题聚焦在Web应用的安全性上,特别是使用了IBM的应用安全扫描工具AppScan。AppScan是一款广泛使用的工具,用于检测Web应用程序的安全漏洞,如SQL注入、跨站脚本...

    常见网络安全漏洞常规漏洞.pdf

    - 定期对系统和应用程序进行漏洞扫描和代码审计,及时发现和修复安全漏洞。 - 对所有用户输入进行验证和清洗,对特殊字符和控制字符进行编码或转义。 - 使用参数化查询或ORM技术防止SQL注入攻击。 - 在Web应用中应用...

    Web_API_安全漏洞与检测.pdf

    最后,Web API安全开发建议涉及一系列开发阶段的安全措施,比如使用安全的编程实践,进行代码审计和漏洞扫描,实施严格的数据输入和输出过滤,设置适当的错误消息和日志记录等。开发团队应该对安全威胁有充分的认识...

    web常见漏洞思维导图.rar

    在实际工作中,我们需要结合这些思维导图和具体的安全测试工具,深入理解每个漏洞的细节,结合业务场景进行安全评估,以提升Web应用的安全性。同时,定期进行安全培训和漏洞扫描,及时更新系统和软件,是构建稳固...

    web漏洞xss反射型实战挖洞

    1. **利用Xray扫描XSS漏洞**:Xray是一款功能强大的Web安全扫描工具,能够自动化地检测Web应用中的多种漏洞,包括XSS。在使用Xray时,你需要配置目标网站,设置扫描策略,然后工具会自动遍历网站的URL和参数,寻找...

    Web应用程序安全手册.zip

    《Web应用程序安全手册》是一本全面探讨Web应用安全的指南,旨在帮助开发者、系统管理员以及安全专业人士理解并解决Web应用中的安全问题。Web应用程序在现代社会中扮演着至关重要的角色,但同时也面临着各种安全威胁...

    腾讯大牛教你web前后端漏洞分析与防御.txt

    ### 腾讯大牛教你Web前后端漏洞分析与防御 在当今数字化时代,网络安全问题日益突出,尤其是针对Web应用的攻击愈发频繁。《腾讯大牛教你Web前后端漏洞分析与防御》一书旨在帮助读者深入理解Web安全领域的基础知识、...

    Web安全测试规范

    这部分规范介绍如何使用自动化工具如Nessus、Burp Suite等进行漏洞扫描,识别常见的Web安全问题,如SQL注入、跨站脚本(XSS)、文件包含漏洞等。 3.2 手工渗透测试 手动测试强调对系统进行深度探索,包括但不限于...

    Web应用代码安全编写注意事项

    ### Web应用代码安全编写注意事项 #### 一、SQL注入 **说明:** SQL注入是一种常见的安全漏洞,当应用程序使用用户提供的数据构建SQL查询时,如果未正确验证或清理用户输入,攻击者可以插入恶意SQL代码来操纵...

Global site tag (gtag.js) - Google Analytics