1.会话标识未更新:登录页面加入以下代码
- request.getSession(true).invalidate();//清空session
- Cookie cookie = request.getCookies()[0];//获取cookie
- cookie.setMaxAge(0);//让cookie过期
不是很明白session的机制,高手路过可以指教一下。
2.跨站点请求伪造:
在出错的url加参数sessionid。
- response.getWriter().write( "<script>parent.location.href='dbase/admin/loginJsp.action?sessionId="+sessionId+"'</script>");
如果带参数报ssl错误,使用下面的post方式传值:
- response.getWriter().write(
- "<script language=\"javascript\"> " +
- "document.write(\"<form action=dbase/admin/loginJsp.action method=post name=formx1 style='display:none'>\");" +
- "document.write(\"<input type=hidden name=name value='"+sessionId+"'\");" +
- "document.write(\"</form>\");" +
- "document.formx1.submit();" +
- "</script>"
- );
3.启用不安全HTTP方法
- 修改web工程中或者服务器web.xml,增加安全配置信息,禁用不必要HTTP方法
- <security-constraint>
- <web-resource-collection>
- <url-pattern>/*</url-pattern>
- <http-method>PUT</http-method>
- <http-method>DELETE</http-method>
- <http-method>HEAD</http-method>
- <http-method>OPTIONS</http-method>
- <http-method>TRACE</http-method>
- </web-resource-collection>
- <auth-constraint>
- </auth-constraint>
- </security-constraint>
- <login-config>
- <auth-method>BASIC</auth-method>
- </login-config>
4.已解密登录请求
配置SSL,具体见http://serisboy.iteye.com/admin/blogs/1320231
在web.xml加入如下配置。
- <security-constraint>
- <web-resource-collection >
- <web-resource-name >SSL</web-resource-name>
- <url-pattern>/*</url-pattern>
- </web-resource-collection>
- <user-data-constraint>
- <transport-guarantee>CONFIDENTIAL</transportguarantee>
- </user-data-constraint>
- </security-constraint>
5.高速缓存的ssl页面
- 页面
- <meta http-equiv="Pragma" contect="no-cache">
- java代码
- response.setHeader("Pragma", "No-cache");
6.目录列表
配置文件目标拒绝访问。
在conf/web.xml下:
- <servlet>
- <servlet-name> default </servlet-name>
- <servlet-class> org.apache.catalina.servlets.DefaultServlet </servlet-class>
- <init-param>
- <param-name> debug </param-name>
- <param-value> 0 </param-value>
- </init-param>
- <init-param>
- <param-name> listings </param-name>
- <param-value> false </param-value>
- </init-param>
- <load-on-startup> 1 </load-on-startup>
- </servlet>
把listings对应的value设置为fasle.
或者把上面的这个servlet加到你的虚拟路径下的web-inf/web.xml 中,把
servlet-name改为其它的,再加一下servlet-mapping
- <servlet>
- <servlet-name> default1 </servlet-name>
- <servlet-class> org.apache.catalina.servlets.DefaultServlet </servlet-class>
- <init-param>
- <param-name> debug </param-name>
- <param-value> 0 </param-value>
- </init-param>
- <init-param>
- <param-name> listings </param-name>
- <param-value> false </param-value>
- </init-param>
- <load-on-startup> 1 </load-on-startup>
- </servlet>
- <servlet-mapping>
- <servlet-name> default1 </servlet-name>
- <url-pattern> / </url-pattern>
- <servlet-mapping>
相关推荐
AppScan10.0,下载亲测可用。AppScan是用于web项目的安全测试工具,扫描网站所有url,自动测试是否存在各种类型的漏洞。
AppScan是IBM的一款web安全扫描工具,具有利用爬虫技术进行网站安全渗透测试的能力,能够根据网站入口自动摸取网页链接进行安全扫描,提供了扫描、报告和修复建议等功能。
IBM测试appscan教程
AppScan是IBM公司出的一款Web应用安全测试工具,采用黑盒测试的方式,可以扫描常见的web应用安全漏洞。...在扫描结果中,不仅能够看到扫描的漏洞,还提供了详尽的漏洞原理、修改建议、手动验证等功能。
20111021到期,目前还有2个多月,即使过期的话,如果不是用于商业用途也可修改系统时间~
当添加到新的或现有的Github工作流中时,此操作将对所有已修改和已添加的代码行进行安全扫描。 易受攻击的代码行带有信息注释,以帮助开发人员解决问题。 在请求请求上调用操作,以便在代码合并到存储库之前使开发...
汇集了用AppScan测出的常见bug以及其修改方案
使用包含和排除模式可以修改此列表。 可以使用externalProjects列表直接包含此版本外部的项目。 外部应用程序也可能包括在内。 它们的所有模块都将作为此应用程序文件的一部分继承。 这些项目也可以在导入时进行...
最新版本测试 开发测试依存关系本土化覆盖范围Cookie自动删除控制您的Cookie! 此扩展程序受“ 启发。 选项卡关闭时,所有未使用的cookie都会被自动删除。 防止通过其他cookie进行跟踪,并仅添加您信任的cookie。...
介绍常用的安全性测试工具及其使用范围。如appscan大而全,比较适用于全局扫描;netsparker专注SQL注入和XSS漏洞扫描;fiddler等代理则适合拦截请求并查看、修改。
支持url地址过滤: 目前绝大部分sql等网站扫描工具(含业界顶尖的appScan/webinspect等) 都无法过滤"new1234.htm"这样的因为数字1234不一样而类似页面(现有都是只能过滤id=xx这样的参数重复) 支持正则表达式。...
暂无,可有 培训案例分析 安云科技针对学生每年举办两次定期培训,现已经举办了4次针对学生的培训,同时,受邀给青岛工学院、济南职业技术学院、山东警察学院等学校的老师进行培训 关于提升就业问题:现阶段,国家...
哪种扫描器不能对Web应用的安全性问题进行评估 A.Webinspect B.APPscan C.Nmap 正确答案:C; 11.微软何类产品的漏洞利用方式与挂马相关 A.操作系统 B.浏览器 C.Office 正确答案:B; 12.以下关于僵尸网络的正确答案...
哪种扫描器不能对Web应用的平安性问题进行评估 A.Webinspect B.APPscan C.Nmap 正确答案:C; 11.微软何类产品的漏洞利用方式与挂马相关 A.操作系统 B.浏览器 C.Office 正确答案:B; 12.以下关于僵尸网络的正确答案...
│ 任务043:选择和修改EXP.mp4 | ├─章 提权 │ 任务45: 抓包嗅探.mp4 │ 任务46: WCE.mp4 │ 任务47: 利用漏洞提权.mp │ 任务48: 利用配置不当提权.mp4 │ 任务49: 收集敏感数据、隐藏痕迹.mp4 │ ├─章 ...