Always been imitated
Never surpassed

常见网站安全漏洞处理方法:如禁用危险的http如TRACE,OPTIONS

很多站长在网站安全不是很关注,近几年网络木马也很泛滥,部分网站委托第三方检测会出各种安全风险,服务器上可以自己针对调整,虚拟主机因权限较低只能有限操作,介绍常见的风险提醒处理方法。

1、htaccess文件可读。

修改apache配置文件httpd.conf

AccessFileName .htaccess

2、发现PHPINFO信息泄露漏洞。

一般是网站目录下放置了phpinfo函数文件,删除phpinfo.php

3、Tomcat示例文件未删除。

删除tomcat默认站点下的index.jsp

4、PHPSESSID已知会话确认攻击。

本身修改php.ini,将session.use_only_cookies 修改为1,然后重启web服务即可,但有些用户是asp程序,且已经修改也依然提示phpsessid会话攻击,没办法,为了迎合检测,只有直接从http请求上面进行封禁。

apache环境在根目录下建立.htaccess文件,设置

<IfModule php5_module>
php_value session.cookie_httponly true
</IfModule>

iis7及以上环境在根目录下建立web.config文件,设置

<?xml version="1.0"?>
<configuration>
<system.web>
<httpCookies httpOnlyCookies="true" />
</system.web>
</configuration>

5、Flash配置不当漏洞

修改根目录crossdomain.xml,将domain中的域名更换成自己的域名,多个域名可以写多行

<?xml version="1.0"?>
<cross-domain-policy>
<allow-access-from domain="*.goapi.top" />
<allow-access-from domain="*.goapi.top" />
</cross-domain-policy>

6、跨站脚本Xss漏洞/sql注入漏洞/代码执行漏洞

asp程序

点击下载

②解压后,将文件放到公共文件(如数据库的连接文件)所在目录

③在公共文件页面中加入代码

php:下载https://github.com/mydnsvip/Public/raw/master/safe/360webscan.zip

解压后,整个文件夹放到网站根目录

在网站的一个公用文件(如数据库的连接文件)中加入代码:

if(is_file($_SERVER['DOCUMENT_ROOT'].'/360safe/360webscan.php')){
require_once($_SERVER['DOCUMENT_ROOT'].'/360safe/360webscan.php');
} // 注意文件路径

常用PHP建站系统的公用页面

PHPCMS : \phpcms\base.php

PHPWIND: \phpwind\conf\baseconfig.php

DEDECMS: \data\common.inc.php

Discuz: \config\config_global.php

WordPress: \wp-config-sample.php

ECshop: \data\config.php

Metinfo: \include\head.php

HDwiki: \config.php

7、Swfupload.swf跨站脚本攻击漏洞

https://github.com/mydnsvip/Public/raw/master/safe/swfupload.swf.zip

下载压缩包解压替换Swfupload.swf,替换前备份自己的文件

以下是swfupload的源码文件,如果你自己有开发能力,也可以自己重新编译打包

https://github.com/mydnsvip/Public/raw/master/safe/swfupload.swf.rar

8、禁用危险的http方法,如TRACE,OPTIONS
windows 2008-2012:

在网站目录建立web.config,内容如下,如果文件已经存在,请添加红色部分。
<?xml version=”1.0″ encoding=”UTF-8″?>
<configuration>
<system.webServer>
< security>
<requestFiltering>
<verbs allowUnlisted=”true”>
<add verb=”OPTIONS” allowed=”false”/>
<add verb=”TRACE” allowed=”false”/>
</verbs>
</requestFiltering>
</security>

</system.webServer>
</configuration>

windows 2003:
下载加载rewrite.dll组件,然后编辑httpd.conf ,在里面添加规则

RewriteEngine on
RewriteCond %{THE_REQUEST} ^(TRACE|OPTIONS)
RewriteRule .* - [F]

linux:
在wwwroot目录下创建.htaccess文件,内容如下,如果您已有其他规则,请添加到第一条规则

RewriteEngine On
RewriteCond %{REQUEST_METHOD} ^(TRACE|OPTIONS)
RewriteRule .* - [F]

9、其他一些开源程序漏洞
程序自身漏洞的问题,要联系程序开发人员进行检查,如果是开源的,要及时升级更新。

本文转载自:https://blog.mydns.vip/1304.html

赞(0)
@请尊重原创,未经允许不得转载:军S小站 » 常见网站安全漏洞处理方法:如禁用危险的http如TRACE,OPTIONS

抢沙发

评论前必须登录!

 

智慧源于勤奋,伟大出自平凡

联系我们

© 2019 军S小站   ©备案号: 蜀ICP备17043886号-2    网站地图   友情链接