最近项目部署的时候客户使用的绿盟扫描出一些漏洞,老大让我处理,经过看大神的博客等方式,分享一些简单的解决方法。

一 跨网站脚本

跨网站脚本(Cross-site scripting,通常简称为XSS或跨站脚本或跨站脚本攻击)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了HTML以及用户端脚本语言。

XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java, VBScript, ActiveX, Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。 防止XSS攻击简单的预防就是对Request请求中的一些参数去掉一些比较敏感的脚本命令。

二 解决方案

方式一:【使用Nginx的修复方案】

  1. server {
  2. listen 8888 default;
  3. server_name _;
  4. location / {
  5. return 403;
  6. }
  7. }

添加一个默认 server,当 host 头被修改匹配不到 server 时会跳到该默认 server,该默认 server 直接返回 403 错误。

重启 nginx 即可。

除了这种做法,也可以在目标 server 添加检测规则。比如下面的 if 判断配置。

  1. server {
  2. server_name 192.168.0.171;
  3. listen 8888;
  4. if ($http_Host !~*^192.168.0.171:8888$){
  5. return 403;
  6. }
  7. include /etc/nginx/default.d/*.conf;
  8. location / {
  9. root /www/dvwa;
  10. index index.php index.html index.htm;
  11. }
  12. }

方式二:【基于tocmat的修复方案】

经测试,最低支持Tomcat6.0.x以上版本的修复。

打开tomcat的conf目录中的server.xml文件,将Host节点做如下配置:

  1. <Host name="www.baidu.com" appBase="webapps"
  2. unpackWARs="true" autoDeploy="true"
  3. xmlValidation="false" xmlNamespaceAware="false"><!--本机对外域名-->
  4. <Alias>172.19.43.28</Alias><!--本机所支持的所有IP-->
  5. <Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs"
  6. prefix="localhost_access_log." suffix=".txt" resolveHosts="false"
  7. pattern="%a %A %b %B %h %H %l %m %p %s %S %t %u %U %v %D %T" />

说白了,这个漏洞是因为你使用了 Host 而没验证它。

  1. String path = request.getContextPath();
  2. String basePath = request.getScheme() + "://"
  3. + request.getServerName()
  4. + ":" + request.getServerPort()
  5. + path + "/";

方式三:【基于Filter的修复方案】

在工程的web.xml中配置下面代码中的拦截器,注意该拦截器一定要放在第一个执行。

最低支持Tomcat7.0.x以上版本的修复

1、首先配置web.xml,添加如下配置信息:

  1. <!-- xSS跨站漏洞filter -->
  2. <filter>
  3. <filter-name>xSSFilter</filter-name>
  4. <filter-class>com.founder.mrp.web.filter.XSSFilter</filter-class>
  5. </filter>
  6. <filter-mapping>
  7. <filter-name>xSSFilter</filter-name>
  8. <url-pattern>/*</url-pattern>
  9. </filter-mapping>

2、编写过滤器:

  1. package com.founder.mrp.web.filter;
  2.  
  3. import java.io.IOException;
  4.  
  5. import javax.servlet.Filter;
  6. import javax.servlet.FilterChain;
  7. import javax.servlet.FilterConfig;
  8. import javax.servlet.ServletException;
  9. import javax.servlet.ServletRequest;
  10. import javax.servlet.ServletResponse;
  11. import javax.servlet.http.HttpServletRequest;
  12.  
  13. public class XSSFilter implements Filter {
  14.  
  15. @Override
  16. public void destroy() {
  17. // TODO Auto-generated method stub
  18.  
  19. }
  20.  
  21. @Override
  22. public void doFilter(ServletRequest request, ServletResponse response,
  23. FilterChain chain) throws IOException, ServletException {
  24. //自定义request包装类,并把它传入过滤器链
  25. XssHttpServletRequestWrapper xssRequest = new XssHttpServletRequestWrapper((HttpServletRequest)request);
  26. chain.doFilter(xssRequest , response);
  27.  
  28. }
  29.  
  30. @Override
  31. public void init(FilterConfig arg0) throws ServletException {
  32. // TODO Auto-generated method stub
  33. }
  34.  
  35. }

3、包装类

主要是覆盖实现了getParameter,getParameterValues,getHeader这几个方法,然后对获取的value值进行XSS处理。

  1. package com.founder.mrp.web.filter;
  2.  
  3. import java.util.regex.Pattern;
  4. import javax.servlet.http.HttpServletRequest;
  5. import javax.servlet.http.HttpServletRequestWrapper;
  6.  
  7. public class XssHttpServletRequestWrapper extends HttpServletRequestWrapper {
  8.  
  9. HttpServletRequest orgRequest = null;
  10.  
  11. public XssHttpServletRequestWrapper(HttpServletRequest request) {
  12. super(request);
  13. orgRequest = request;
  14. }
  15.  
  16. /**
  17. * 覆盖getParameter方法,将参数名和参数值都做xss & sql过滤。<br/>
  18. * 如果需要获得原始的值,则通过super.getParameterValues(name)来获取<br/>
  19. * getParameterNames,getParameterValues和getParameterMap也可能需要覆盖
  20. */
  21. @Override
  22. public String getParameter(String name) {
  23. String value = super.getParameter(xssEncode(name));
  24. if (value != null) {
  25. value = xssEncode(value);
  26. }
  27. return value;
  28. }
  29.  
  30. @Override
  31. public String[] getParameterValues(String name) {
  32. String[] values = super.getParameterValues(xssEncode(name));
  33. if(values != null && values.length > 0){
  34. for(int i =0; i< values.length ;i++){
  35. values[i] = xssEncode(values[i]);
  36. }
  37. }
  38. return values;
  39. }
  40.  
  41. /**
  42. * 覆盖getHeader方法,将参数名和参数值都做xss & sql过滤。<br/>
  43. * 如果需要获得原始的值,则通过super.getHeaders(name)来获取<br/>
  44. * getHeaderNames 也可能需要覆盖
  45. */
  46. @Override
  47. public String getHeader(String name) {
  48.  
  49. String value = super.getHeader(xssEncode(name));
  50. if (value != null) {
  51. value = xssEncode(value);
  52. }
  53. return value;
  54. }
  55.  
  56. /**
  57. * 将容易引起xss & sql漏洞的半角字符直接替换成全角字符
  58. *
  59. * @param s
  60. * @return
  61. */
  62. private static String xssEncode(String s) {
  63. if (s == null || s.isEmpty()) {
  64. return s;
  65. }else{
  66. s = stripXSSAndSql(s);
  67. }
  68. StringBuilder sb = new StringBuilder(s.length());
  69. for (int i = 0; i < s.length(); i++) {
  70. char c = s.charAt(i);
  71. switch (c) {
  72. case '<':
  73. sb.append("<");
  74. break;
  75. case '>':
  76. sb.append(">");
  77. break;
  78. case '(':
  79. sb.append("(");
  80. break;
  81. case ')':
  82. sb.append(")");
  83. break;
  84. case '&':
  85. sb.append("&");
  86. break;
  87. case '|':
  88. sb.append("|");
  89. break;
  90. case '+':
  91. sb.append("+");
  92. break;
  93. case '%':
  94. sb.append("%");
  95. break;
  96. case '@':
  97. sb.append("@");
  98. break;
  99. case '$':
  100. sb.append("$");
  101. break;
  102. case '#':
  103. sb.append("#");
  104. break;
  105. case '\'':
  106. sb.append("'");// 转义单引号
  107. break;
  108. case '\"':
  109. sb.append(""");// 转义双引号
  110. break;
  111. case '\\':
  112. sb.append("\");//全角斜线
  113. break;
  114. default:
  115. sb.append(c);
  116. break;
  117. }
  118. }
  119. return sb.toString();
  120. }
  121.  
  122. /**
  123. * 获取最原始的request
  124. *
  125. * @return
  126. */
  127. public HttpServletRequest getOrgRequest() {
  128. return orgRequest;
  129. }
  130.  
  131. /**
  132. * 获取最原始的request的静态方法
  133. *
  134. * @return
  135. */
  136. public static HttpServletRequest getOrgRequest(HttpServletRequest req) {
  137. if (req instanceof XssHttpServletRequestWrapper) {
  138. return ((XssHttpServletRequestWrapper) req).getOrgRequest();
  139. }
  140.  
  141. return req;
  142. }
  143.  
  144. /**
  145. *
  146. * 防止xss跨脚本攻击(替换,根据实际情况调整)
  147. */
  148.  
  149. public static String stripXSSAndSql(String value) {
  150. if (value != null) {
  151. // NOTE: It's highly recommended to use the ESAPI library and
  152. // uncomment the following line to
  153. // avoid encoded attacks.
  154. // value = ESAPI.encoder().canonicalize(value);
  155. // Avoid null characters
  156. value = value.replaceAll("", "");
  157. // Avoid anything between script tags
  158. Pattern scriptPattern = Pattern.compile("<[\r\n| | ]*script[\r\n| | ]*>(.*?)</[\r\n| | ]*script[\r\n| | ]*>", Pattern.CASE_INSENSITIVE);
  159. value = scriptPattern.matcher(value).replaceAll("");
  160. // Avoid anything in a src="..." type of e-xpression
  161. scriptPattern = Pattern.compile("src[\r\n| | ]*=[\r\n| | ]*[\\\"|\\\'](.*?)[\\\"|\\\']", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL);
  162. value = scriptPattern.matcher(value).replaceAll("");
  163. // Remove any lonesome </script> tag
  164. scriptPattern = Pattern.compile("</[\r\n| | ]*script[\r\n| | ]*>", Pattern.CASE_INSENSITIVE);
  165. value = scriptPattern.matcher(value).replaceAll("");
  166. // Remove any lonesome <script ...> tag
  167. scriptPattern = Pattern.compile("<[\r\n| | ]*script(.*?)>", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL);
  168. value = scriptPattern.matcher(value).replaceAll("");
  169. // Avoid eval(...) expressions
  170. scriptPattern = Pattern.compile("eval\\((.*?)\\)", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL);
  171. value = scriptPattern.matcher(value).replaceAll("");
  172. // Avoid e-xpression(...) expressions
  173. scriptPattern = Pattern.compile("e-xpression\\((.*?)\\)", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL);
  174. value = scriptPattern.matcher(value).replaceAll("");
  175. // Avoid javascript:... expressions
  176. scriptPattern = Pattern.compile("javascript[\r\n| | ]*:[\r\n| | ]*", Pattern.CASE_INSENSITIVE);
  177. value = scriptPattern.matcher(value).replaceAll("");
  178. // Avoid vbscript:... expressions
  179. scriptPattern = Pattern.compile("vbscript[\r\n| | ]*:[\r\n| | ]*", Pattern.CASE_INSENSITIVE);
  180. value = scriptPattern.matcher(value).replaceAll("");
  181. // Avoid onload= expressions
  182. scriptPattern = Pattern.compile("onload(.*?)=", Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL);
  183. value = scriptPattern.matcher(value).replaceAll("");
  184. // Remove any lonesome <script ...> tag
  185. scriptPattern = Pattern.compile("<iframe>(.*?)</iframe>",Pattern.CASE_INSENSITIVE);
  186. value = scriptPattern.matcher(value).replaceAll("");
  187. scriptPattern = Pattern.compile("</iframe>",Pattern.CASE_INSENSITIVE);
  188. value = scriptPattern.matcher(value).replaceAll("");
  189. scriptPattern = Pattern.compile("<iframe(.*?)>",Pattern.CASE_INSENSITIVE | Pattern.MULTILINE | Pattern.DOTALL);
  190. value = scriptPattern.matcher(value).replaceAll("");
  191. }
  192. return value;
  193. }
  194.  
  195. }

由于尝试较多,也比较混乱,也不确定哪个适用各位的情况,只能多查多参考。

URL存在跨站漏洞http host头攻击漏洞解决方案的更多相关文章

  1. 目标URL存在跨站漏洞和目标URL存在http host头攻击漏洞处理方案

    若需要学习技术文档共享(请关注群公告的内容)/讨论问题 请入QQ群:668345923 :若无法入群,请在您浏览文章下方留言,至于答复,这个看情况了 目录 HTTP协议详解 引言 一.HTTP协议详解 ...

  2. Java Web项目漏洞:检测到目标URL存在http host头攻击漏洞解决办法

    检测到目标URL存在http host头攻击漏洞 详细描述 为了方便的获得网站域名,开发人员一般依赖于HTTP Host header.例如,在php里用_SERVER["HTTP_HOST ...

  3. 检测到目标URL存在http host头攻击漏洞

    检测到目标URL存在http host头攻击漏洞 1.引发安全问题的原因 为了方便的获得网站域名,开发人员一般依赖于HTTP Host header.例如,在php里用_SERVER["HT ...

  4. URL存在http host头攻击漏洞-修复方案

    URL存在http host头攻击漏洞-修复方案 spring boot使用注解的方式 -- 第一步:在自定义filter类上添加如下注释 package com.cmcc.hy.mobile.con ...

  5. 【漏洞一】检测到目标URL存在http host头攻击漏洞

    [漏洞] 检测到目标URL存在http host头攻击漏洞 [原因] 在项目中使用了 request.getServerName 导致漏洞的出现 不要使用request中的serverName,也就是 ...

  6. 【漏洞学习】HOST 头攻击漏洞

    日期:2018-03-06 14:32:51 作者:Bay0net 0x01. 前言 在一般情况下,几个网站可能会放在同一个服务器上,或者几个 web 系统共享一个服务器,host 头来指定应该由哪个 ...

  7. http host头攻击漏洞

    原文地址: https://www.zhuyilong.fun/tech/handel_httphost_attack.html 漏洞描述 为了方便的获得网站域名,开发人员一般依赖于HTTP Host ...

  8. (三)Host头攻击

    01 漏洞描述 为了方便获取网站域名,开发人员一般依赖于请求包中的Host首部字段.例如,在php里用_SERVER["HTTP_HOST"].但是这个Host字段值是不可信赖的( ...

  9. 【由浅入深_打牢基础】HOST头攻击

    [由浅入深_打牢基础]HOST头攻击 前几天一直准备别的事情,然后用了2/3天时间去挖了补天某厂的SRC,还是太菜了,最后提交了一个低危(还没出结果,还有点敏感信息泄露,感觉略鸡肋也没交),不过偶然发 ...

随机推荐

  1. linux/shell/bash 自动输入密码或文本

    linux有些命令需要输入密码,比如ssh或su,又不能通过参数指定,正常只能手动输入.这让人多少有些懊恼,尽管这样很安全! 破解:expect 默认没这个东西,需要安装 apt/yum instal ...

  2. rocketmq广播消息

    发布与模式实现.广播就是向一个主题的所有订阅者发送同一条消息. 在发送消息的时候和普通的消息并与不同之处,只是在消费端做一些配置即可. Consumer消息消费 public class Broadc ...

  3. IDEA启动tomcat乱码

    1.找到IDEA安装目录 2.找到2个文件 3.编辑,在最后一行加入 -Dfile.encoding=UTF-8 4.修改IDEA里tomcat内得编码 5.修改IDEA中tomcat中,startu ...

  4. Redis与Memocache的区别

    转载地址:http://gnucto.blog.51cto.com/3391516/998509 Redis与Memcached的区别 传统MySQL+ Memcached架构遇到的问题 实际MySQ ...

  5. iis问题

    1.8.5版本的iis配置完成,不能打开网页显示503.原因是应用程序池,加载用户配置文件失败,然后应用程序池关闭了.关闭它就可以正常打开了. server2008,打不开网页,打开url显示目录的原 ...

  6. SQL练习题题目

    基本语法************************************************************************************************ ...

  7. 获取Iframe页面高度并赋值给Iframe以及获取iframe里的元素

    最近接手了别人的项目,别人用到了iframe,自己在实战中总结了一些关于iframe的小问题. 获取Iframe页面高度并赋值给Iframe Html <iframe name="co ...

  8. 我一个二本大学是如何拿到百度、网易大厂offer的!

    本文首发在我的微信公众号“程序员柯南”,底部附有二维码.原文阅读 01终于步入大学 我既没有跨过山和大海,也没有穿过人山人海,我就是我,一个2020届普通本科大学生.身为读者的你,关注了我,自然是想获 ...

  9. Vue (一) --- vue.js的快速入门使用

    =-----------------------------------把现在的工作做好,才能幻想将来的事情,专注于眼前的事情,对于尚未发生的事情而陷入无休止的忧虑之中,对事情毫无帮助,反而为自己凭添 ...

  10. django项目外部的脚本文件执行ORM操作,无需配置路由、视图启动django服务

    #一.将脚本路径添加到python的sys系统环境变量里 import sys # sys.path.append('c:/Users/Administrator/www/mymac') #第一种.绝 ...