没有所谓的捷径
一切都是时间最平凡的累积

常见网站安全漏洞处理方法,Cookies没有设置httpOnly, cookie没有设置secure属性,禁用危险的http方法,如TRACE,OPTIONS

本文最后更新:2022年6月11日,已超过678天未更新,如果文章内容失效,请留言反馈本站。

目前越来越多的站长在关注安全问题,网络木马也越发猖狂,很多政府机构网站委托第三方检测会出现各种各样的安全风险,服务器可以自己调整,虚拟主机由于权限有限,很难自主设置,以下介绍常见的风险提醒处理方法。

针对360网站安全检测提示 X-Frame-Options头未设置的解决方法

1、htaccess文件可读。

修改apache配置文件httpd.conf

AccessFileName .htaccess

2、发现PHPINFO信息泄露漏洞。

一般是网站目录下放置了phpinfo函数文件,删除phpinfo.php

3、Tomcat示例文件未删除。

删除tomcat默认站点下的index.jsp

4、PHPSESSID已知会话确认攻击。

本身修改php.ini,将session.use_only_cookies 修改为1或者true,另外一个是cookie没有设置secure属性,解决办法仍然是修改php.ini,将session.cookie_secure修改为true,
然后重启web服务即可,但有些用户是asp程序,且已经修改也依然提示phpsessid会话攻击,没办法,为了迎合检测,只有直接从http请求上面进行封禁。

apache环境在根目录下建立.htaccess文件,设置

<IfModule php5_module>
php_value session.cookie_httponly true
php_value session.cookie_secure true
</IfModule>

iis7及以上环境在根目录下建立web.config文件,设置

<?xml version="1.0"?>
<configuration>
<system.web>
<httpCookies httpOnlyCookies="true" requireSSL="true" />
</system.web>
</configuration>

5、Flash配置不当漏洞

修改根目录crossdomain.xml,将domain中的域名更换成自己的域名,多个域名可以写多行

<?xml version="1.0"?>
<cross-domain-policy>
<allow-access-from domain="*.mydns.vip" />
<allow-access-from domain="*.mydns.vip" />
</cross-domain-policy>

6、跨站脚本Xss漏洞/sql注入漏洞/代码执行漏洞

asp程序

点击下载

②解压后,将文件放到公共文件(如数据库的连接文件)所在目录

③在公共文件页面中加入代码

<!--#include file="waf.asp"-->

php:

下载地址:

温馨提示: 此处内容需要评论本文后才能查看,填写正确邮箱可及时收到回复.


备用地址:

温馨提示: 此处内容需要评论本文后才能查看,填写正确邮箱可及时收到回复.

解压后,整个文件夹放到网站根目录

在网站的一个公用文件(如数据库的连接文件)中加入代码:

if(is_file($_SERVER['DOCUMENT_ROOT'].'/360safe/360webscan.php')){
require_once($_SERVER['DOCUMENT_ROOT'].'/360safe/360webscan.php');
} // 注意文件路径

常用PHP建站系统的公用页面

PHPCMS : \phpcms\base.php

PHPWIND: \phpwind\conf\baseconfig.php

DEDECMS: \data\common.inc.php

Discuz: \config\config_global.php

WordPress: \wp-config-sample.php

ECshop: \data\config.php

Metinfo: \include\head.php

HDwiki: \config.php

7、Swfupload.swf跨站脚本攻击漏洞

下载地址

温馨提示: 此处内容需要评论本文后才能查看,填写正确邮箱可及时收到回复.

下载压缩包解压替换Swfupload.swf,替换前备份自己的文件

以下是swfupload的源码文件,如果你自己有开发能力,也可以自己重新编译打包
下载地址

温馨提示: 此处内容需要评论本文后才能查看,填写正确邮箱可及时收到回复.

8、禁用危险的http方法,如TRACE,OPTIONS

windows 2008-2012:

在网站目录建立web.config,内容如下,如果文件已经存在,请添加红色部分。
<?xml version="1.0" encoding="UTF-8"?>
<configuration>
<system.webServer>
<security>
<requestFiltering>
<verbs allowUnlisted="true">
<add verb="OPTIONS" allowed="false"/>
<add verb="TRACE" allowed="false"/>
</verbs>
</requestFiltering>
</security>
</system.webServer>
</configuration>

windows 2003:
下载加载rewrite.dll组件,然后编辑httpd.conf ,在里面添加规则

RewriteEngine on
RewriteCond %{THE_REQUEST} ^(TRACE|OPTIONS)
RewriteRule .* - [F]

linux:
在wwwroot目录下创建.htaccess文件,内容如下,如果您已有其他规则,请添加到第一条规则

RewriteEngine On
RewriteCond %{REQUEST_METHOD} ^(TRACE|OPTIONS)
RewriteRule .* - [F]

9、其他一些开源程序漏洞
程序自身漏洞的问题,要联系程序开发人员进行检查,如果是开源的,要及时升级更新。

» 本文链接地址:https://blog.mydns.vip/1304.html
» 如果喜欢可以: 点此订阅本站 有需要帮助,可以联系小站
赞(4) 打赏 【豫章小站原创文章】
声明:本站发布的内容(图片、视频和文字)以原创、转载和分享网络内容为主,若涉及侵权请及时告知,将会在第一时间删除,联系邮箱:contact@mydns.vip。文章观点不代表本站立场。本站原创内容未经允许不得转载,或转载时需注明出处:豫章小站 » 常见网站安全漏洞处理方法,Cookies没有设置httpOnly, cookie没有设置secure属性,禁用危险的http方法,如TRACE,OPTIONS
分享到: 更多 (0)

评论 13


  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
  1. #7

    代码不错,学习了 :wx:

    码人1年前 (2023-02-23) 17:04回复
  2. #6

    跨站脚本Xss漏洞/sql注入漏洞/代码执行漏洞 php 下载不了,打不开。你们打的开吗?

    阿满3年前 (2021-06-24) 16:24回复
  3. #5

    收藏了

    阿满3年前 (2021-06-24) 16:07回复
  4. #4

    非常棒

    jack3年前 (2021-05-26) 11:11回复
  5. #3

    收藏一下。。

    xiaonichen4年前 (2020-10-01) 02:23回复
  6. #2

    正需要,收藏一下,

    0359CC4年前 (2020-08-17) 21:03回复
  7. #1

    你好? 我想请你们帮助我,给我的网站增加安全! 上级网信办已经通知了,服务器存在跨站脚本漏洞。
    我不知道该按他们的要求怎么做?
    (上级网信办要求,一般性的建议: [1]禁用TRACE或TRACK方法,IIS可使用URLScan禁用,而Apache则可使用mod_rewrite模块禁用。 [2]禁用服务器上的PUT和DELETE方法。)
    我不知道该怎么办,帮帮忙 !

    zerek4年前 (2020-03-07) 20:42回复
    • 按教程里面的说明设置就可以了。

      小站站长4年前 (2020-03-09) 15:35回复

智慧源于勤奋,伟大出自平凡

没有所谓的捷径,一切都是时间最平凡的累积,今天所做的努力都是在为明天积蓄力量

联系我们赞助我们

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏