漏洞修改全记录(工作总结)

Posted message丶小和尚

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了漏洞修改全记录(工作总结)相关的知识,希望对你有一定的参考价值。

漏洞修改记录

1 : zookeeper 取消对外暴露

解决方式:增加密码增加密码

2 : web服务器配置 CSP header 配置安全配置

解决方式:接口配置CSP header参数
X-Frame-Options
文档第5页
参考链接:https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Frame-Options
修改内容:nginx配置修改: /chjb-pc/
增加配置 add_header X-Frame-Options SAMEORIGIN;
代码过滤器增加 response.setHeader(“X-Frame-Options”,“SAMEORIGIN”);

3 : 不安全的访问

解决方式:测试环境修改为https,申请https安全证书,通过Nginx配置
修改内容:阿里云申请子域名,申请证书。

4 : 静态资源未授权访问

漏洞描述:安全部扫描系统图片,及下载的文件。然后用该链接在未登录系统的情况下依旧可以访问;
修改方式:1、通过接口鉴权,静态资源先通过接口鉴权,接口再重定向到服务器的静态资源。
参考链接:https://blog.csdn.net/dip12315/article/details/125801133
2、通过nginx增加鉴权,增加valid_referers配置
参考链接:https://blog.csdn.net/runrun117/article/details/127244482

第一种方式耗时较长,建议采用第二种。
项目中get请求都会带有 Referer,可通过Referer来控制权限

在nginx的location中增加配置

location /file/ 
         valid_referers 192.0.0.1 www.11.com;
         if ($invalid_referer) 
                 return 403;
         
         add_header Access-Control-Allow-Origin *;
         alias   /data/file/;
     

valid_referers 配置项目的IP,配置完成之后,项目之外的访问由于没有带 Referer 参数 且 Referer 并非nginx配置的IP,就会访问失败。

以上是关于漏洞修改全记录(工作总结)的主要内容,如果未能解决你的问题,请参考以下文章

护网杯 task_shoppingCart 记录

Nginx 配置错误导致漏洞 漏洞复现 (CRLF注入漏洞&目录穿越漏洞)

SUID提权:CVE-2021-4034漏洞全解析

Nginx工作原理和优化漏洞

Nginx文件名逻辑漏洞(CVE-2013-4547)复现

nginx目录遍历漏洞复现