当前位置: 首页 > news >正文

学术会议网站建设大数据营销的典型案例

学术会议网站建设,大数据营销的典型案例,给手机开发网站吗,html个人网页制作模板文章目录等保检测风险处理方案1. Apache HTTP Server httpOnly Cookie信息泄露漏洞(CVE-2012-0053))2. 检测到目标web应用表单存在口令猜测攻击3. X-Content-Type-Options响应头缺失4. X-XSS-Protection响应头缺失5. Content-Security-Policy响应头缺失6. Referrer… 文章目录等保检测风险处理方案1. Apache HTTP Server httpOnly Cookie信息泄露漏洞(CVE-2012-0053))2. 检测到目标web应用表单存在口令猜测攻击3. X-Content-Type-Options响应头缺失4. X-XSS-Protection响应头缺失5. Content-Security-Policy响应头缺失6. Referrer-Policy响应头缺失7. X-Permitted-Cross-Domain-Policies响应头缺失8. X-Download-Options响应头缺失9. X-Frame-Options未配置10. Strict-Transport-Security响应头缺失11. 会话cookie中缺少HttpOnly属性12. 服务器版本信息泄露13. 备份文件或敏感目录泄露等保检测风险处理方案 该方案仅针对 PHP 相关业务其他服务端语言未实践可作为参考。关于请求头漏洞风险相关的配置都写在 index.php 入口文件中由于写在 nginx 配置文件中无作用后续有新增漏洞风险会持续补充。请求头相关配置如下目录1-11header(X-Content-Type-Options: nosniff); header(X-XSS-Protection: 1); header(Content-Security-Policy: script-src *, unsafe-inline, unsafe-eval); header(Referrer-Policy: origin); header(X-Permitted-Cross-Domain-Policies: none); header(X-Download-Options: noopen); header(X-Frame-Options: SAMEORIGIN); header(Strict-Transport-Security: max-age15552000); header(Set-Cookie: Path/, HttpOnly, Secure); 1. Apache HTTP Server “httpOnly” Cookie信息泄露漏洞(CVE-2012-0053)) 风险等级中危漏洞建议目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:http://svn.apache.org/viewvc?viewrevisionrevision1235454处理方案升级apache/卸载apache说 明升级服务器上安装的apache版本到最新版本后依然有此问题怀疑检测机制有问题直接卸载了apache未用到该服务对方依然表示能检测到该问题无解遂告知他们已卸载协商后检测机构通过了该风险检测。 2. 检测到目标web应用表单存在口令猜测攻击 风险等级低危漏洞建议在登录界面添加验证码防止口令猜测,或添加ip锁定处理方案登录页面新增图形验证码或其他验证码验证方式目的是增加密码猜测复杂度说 明无 3. X-Content-Type-Options响应头缺失 风险等级低危漏洞建议将您的服务器配置为在所有传出请求上发送值为“nosniff”的“X-Content-Type-Options”头。对于 Apache,请参阅: http://httpd.apache.org/docs/2.2/mod/mod_headers.html 对于 IIS,请参阅: https://technet.microsoft.com/pl-pl/library/cc753133%28vws.10%29.aspx 对于 nginx,请参阅: http://nginx.org/en/docs/http/ngx_http_headers_module.html\r\n处理方案header(“X-Content-Type-Options: nosniff”);说 明无 4. X-XSS-Protection响应头缺失 风险等级低危漏洞建议将您的服务器配置为在所有传出请求上发送值为“1”(例如已启用)的“X-XSS-Protection”头。对于 Apache,请参阅: http://httpd.apache.org/docs/2.2/mod/mod_headers.html 对于 IIS,请参阅: https://technet.microsoft.com/pl-pl/library/cc753133%28vws.10%29.aspx 对于 nginx,请参阅: http://nginx.org/en/docs/http/ngx_http_headers_module.html\r\n处理方案header(“X-XSS-Protection: 1”);说 明无 5. Content-Security-Policy响应头缺失 风险等级低危漏洞建议将您的服务器配置为发送“Content-Security-Policy”头。对于 Apache,请参阅: http://httpd.apache.org/docs/2.2/mod/mod_headers.html 对于 IIS,请参阅: https://technet.microsoft.com/pl-pl/library/cc753133%28vws.10%29.aspx 对于 nginx,请参阅: http://nginx.org/en/docs/http/ngx_http_headers_module.html\r\n处理方案header(“Content-Security-Policy: script-src ‘*’, unsafe-inline, unsafe-eval”);说 明无 6. Referrer-Policy响应头缺失 风险等级低危漏洞建议1)修改服务端程序,给 HTTP 响应头加上 Referrer-Policy 如果是 java 服务端,可以使用如下方式添加 HTTP 响应头 response.setHeader(“Referrer-Policy”, “value”) 如果是 php 服务端,可以使用如下方式添加 HTTP 响应头 header(“Referrer-Policy: value”) 如果是 asp 服务端,可以使用如下方式添加 HTTP 响应头 Response.AddHeader “Referrer-Policy”, “value” 如果是 python django 服务端,可以使用如下方式添加 HTTP 响应头 response HttpResponse() response[“Referrer-Policy”] “value” 如果是 python flask 服务端,可以使用如下方式添加 HTTP 响应头 response make_response() response.headers[“Referrer-Policy”] “value”; 2)修改负载均衡或反向代理服务器,给 HTTP 响应头加上 Referrer-Policy 如果使用 Nginx、Tengine、Openresty 等作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: add_header Referrer-Policy value; 如果使用 Apache 作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: Header add Referrer-Policy “value”。\r\n处理方案header(“Referrer-Policy: origin”);说明无 7. X-Permitted-Cross-Domain-Policies响应头缺失 风险等级低危漏洞建议1)修改服务端程序,给 HTTP 响应头加上 X-Permitted-Cross-Domain-Policies 如果是 java 服务端,可以使用如下方式添加 HTTP 响应头 response.setHeader(“X-Permitted-Cross-Domain-Policies”, “value”) 如果是 php 服务端,可以使用如下方式添加 HTTP 响应头 header(“X-Permitted-Cross-Domain-Policies: value”) 如果是 asp 服务端,可以使用如下方式添加 HTTP 响应头 Response.AddHeader “X-Permitted-Cross-Domain-Policies”, “value” 如果是 python django 服务端,可以使用如下方式添加 HTTP 响应头 response HttpResponse() response[“X-Permitted-Cross-Domain-Policies”] “value” 如果是 python flask 服务端,可以使用如下方式添加 HTTP 响应头 response make_response() response.headers[“X-Permitted-Cross-Domain-Policies”] “value”; 2)修改负载均衡或反向代理服务器,给 HTTP 响应头加上 X-Permitted-Cross-Domain-Policies 如果使用 Nginx、Tengine、Openresty 等作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: add_header X-Permitted-Cross-Domain-Policies value; 如果使用 Apache 作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: Header add X-Permitted-Cross-Domain-Policies “value”。\r\n处理方案header(“X-Permitted-Cross-Domain-Policies: none”);说 明无 8. X-Download-Options响应头缺失 风险等级低危漏洞建议1)修改服务端程序,给 HTTP 响应头加上 X-Download-Options 如果是 java 服务端,可以使用如下方式添加 HTTP 响应头 response.setHeader(““X-Download-Options””, ““value””) 如果是 php 服务端,可以使用如下方式添加 HTTP 响应头 header(““X-Download-Options: value””) 如果是 asp 服务端,可以使用如下方式添加 HTTP 响应头 Response.AddHeader ““X-Download-Options””, ““value”” 如果是 python django 服务端,可以使用如下方式添加 HTTP 响应头 response HttpResponse() response[““X-Download-Options””] ““value”” 如果是 python flask 服务端,可以使用如下方式添加 HTTP 响应头 response make_response() response.headers[““X-Download-Options””] ““value””;\n2)修改负载均衡或反向代理服务器,给 HTTP 响应头加上 X-Download-Options 如果使用 Nginx、Tengine、Openresty 等作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: add_header X-Download-Options value; 如果使用 Apache 作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: Header add X-Download-Options ““value””。处理方案header(“X-Download-Options: noopen”);说 明无 9. X-Frame-Options未配置 风险等级低危漏洞建议 修改web服务器配置,添加X-Frame-Options响应头。赋值有如下三种:\n1、DENY:不能被嵌入到任何iframe或者frame中。\n2、SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中。\n3、ALLOW-FROM uri:只能被嵌入到指定域名的框架中。\n例如:\napache可配置http.conf如下:\n\n Header always append X-Frame-Options ““DENY””\n\n\nIIS可配置相关网站的Web.config如下:\nsystem.webServer\n …\n\n \n \n add name““X-Frame-Options”” value““deny”” /\n \n \n\n …\n/system.webServer\r\n处理方案header(“X-Frame-Options: SAMEORIGIN”);说 明无 10. Strict-Transport-Security响应头缺失 风险等级低危漏洞建议“1)修改服务端程序,给 HTTP 响应头加上 Strict-Transport-Security 如果是 java 服务端,可以使用如下方式添加 HTTP 响应头 response.setHeader(”“Strict-Transport-Security”“, ““value””) 如果是 php 服务端,可以使用如下方式添加 HTTP 响应头 header(”“Strict-Transport-Security: value”“) 如果是 asp 服务端,可以使用如下方式添加 HTTP 响应头 Response.AddHeader ““Strict-Transport-Security””, ““value”” 如果是 python django 服务端,可以使用如下方式添加 HTTP 响应头 response HttpResponse() response[”“Strict-Transport-Security”“] ““value”” 如果是 python flask 服务端,可以使用如下方式添加 HTTP 响应头 response make_response() response.headers[”“Strict-Transport-Security”“] ““value””;\n2)修改负载均衡或反向代理服务器,给 HTTP 响应头加上 Strict-Transport-Security 如果使用 Nginx、Tengine、Openresty 等作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: add_header Strict-Transport-Security value; 如果使用 Apache 作为代理服务器,在配置文件中写入如下内容即可添加 HTTP 响应头: Header add Strict-Transport-Security ““value””。”\r\n处理方案header(“Strict-Transport-Security: max-age15552000”);说 明无 11. 会话cookie中缺少HttpOnly属性 风险等级低危漏洞建议向所有会话cookie中添加“HttpOnly”属性。 Java示例: HttpServletResponse response2 (HttpServletResponse)response; response2.setHeader( “Set-Cookie”, “namevalue; HttpOnly”); C#示例: HttpCookie myCookie new HttpCookie(“myCookie”); myCookie.HttpOnly true; Response.AppendCookie(myCookie); VB.NET示例: Dim myCookie As HttpCookie new HttpCookie(“myCookie”) myCookie.HttpOnly True Response.AppendCookie(myCookie)\r\n处理方案header(“Set-Cookie: Path/, HttpOnly, Secure”);说 明无 12. 服务器版本信息泄露 风险等级低危漏洞建议1.隐藏响应的server版本信息\n2.隐藏响应的X-Powered-By版本信息处理方案 服务端语言为PHP时隐藏 PHP 版本 编辑PHP配置文件php.ini找到 expose_php On 改成 expose_php Off保存并退出重启php-fpm。Web服务器为NGINX时隐藏NGINX版本 编辑NGINX配置文件nginx.conf加入以下一行配置server_tokens off;保存并退出重启nginx服务。Web服务器为apache时隐藏apache版本 编辑apache配置文件httpd.conf或apache2.conf加入以下两行配置ServerTokens Prod ServerSignature Off保存并退出重启apache服务。 说 明无 13. 备份文件或敏感目录泄露 风险等级低危漏洞建议1、禁止在网站目录下存放网站备份文件或包含敏感信息的文件。\n2、如需存放该类文件,对文件名、目录进行鉴权处理。处理方案针对域名对应的nginx配置文件在server{}内加入如下内容根据检测出的文件名称进行配置不一定是composer.json和LICENSE#composer.json文件 location ^~ /composer.json {return 404; } #LICENSE文件 location ^~ /vendor/composer/LICENSE {return 404; }说 明无 *******************************只要思想不滑坡办法总比困难多*******************************
http://www.w-s-a.com/news/398674/

相关文章:

  • 如何做网站的优化网站开发怎么收费
  • 网站的关键词怎么选择2345实用查询
  • 免费的制作网站做图剪片文案网站app接单
  • 中国有多少网站有多少域名上海网站建设网页制作邢台
  • 网站 数据报表如何做室内设计联盟官方网站入口
  • 怎样建设网站论文合肥做网站的软件公司
  • 收款后自动发货的网站是怎么做的怎么看网站后台网页尺寸
  • 谷歌seo引擎优化宁波seo关键词
  • 外贸网站建设需要注意什么seo课程
  • 做信息图网站网站建设的软件介绍
  • 网站开发语言数据库有几种魏县审批建设的网站
  • 北京公司网站建设推荐海口建设
  • 不懂编程如何做网站婚礼网站模板
  • 像京东一样的网站wordpress入门视频教程7 - 如何在文章里加入视频和音乐
  • 惠州网站建设排名wordpress3万篇文章优化
  • 创建网站的三种方法北京建王园林工程有限公司
  • jsp网站建设模板下载十大免费excel网站
  • 网络公司网站图片网站建立好了自己怎么做优化
  • 云主机是不是可以搭建无数个网站百度快速seo优化
  • 房地产怎么做网站推广建立音乐网站
  • 川畅科技联系 网站设计网站开发的教学视频
  • 为什么学网站开发凡科登陆
  • 设计师常备设计网站大全中山精品网站建设信息
  • 杭州建设工程网seo服务是什么
  • 兼职做问卷调查的网站wordpress mysql设置
  • 怎么在百度上能搜到自己的网站山西seo谷歌关键词优化工具
  • 网站搭建免费模板飞鱼crm下载
  • 网站开发竞品分析app制作公司深圳
  • 网站建设ssc源码修复设计班级网站建设
  • 网站重定向凡科做网站不要钱