当前位置:首页 > WEB安全开发规范
安全规范
6.19 检测到文件替代版本 ............................................................................................... 18
6.19.1 安全风险 ....................................................................................................... 18 6.19.2 解决方案 ....................................................................................................... 18 6.19.3 实施方案 ....................................................................................................... 18 6.19.4 验证方法 .......................................................................................................... 18 6.20 客户端(JavaScript)Cookie 引用 .............................................................. 18
6.20.1 安全风险 ....................................................................................................... 18 6.20.2 解决方案 ....................................................................................................... 18 6.20.3 实施方案 ....................................................................................................... 18 6.20.4 验证方法 .......................................................................................................... 18 6.21 临时文件下载 ........................................................................................................... 19
6.21.1 安全风险 ....................................................................................................... 19 6.21.2 解决方案 ....................................................................................................... 19 6.21.3 实施方案 ....................................................................................................... 19 6.21.4 验证方法 .......................................................................................................... 19 6.22 潜在文件上载 ........................................................................................................... 19
6.22.1 安全风险 ....................................................................................................... 19 6.22.2 解决方案 ....................................................................................................... 19 6.22.3 实施方案 ....................................................................................................... 19 6.22.4 验证方法 .......................................................................................................... 19 6.23 应用程序错误 ........................................................................................................... 19
6.23.1 安全风险 ....................................................................................................... 19 6.23.2 解决方案 ....................................................................................................... 19 6.23.3 实施方案 ....................................................................................................... 19 6.23.4 验证方法 .......................................................................................................... 20 6.24 主机应用软件漏洞修复 ........................................................................................... 20
5
1 环境说明
Eclipse: 3.6以上版本
Apache Tomat: 7.0.11以上版本 Mysql: 5.0.35以上版本
安全漏洞扫描工具:IBM Rational AppScan8.0.0.3 注意:appscan记录登录序列时,无法记录http://localhost,http://127.0.0.1,可在hosts文件中,自定义了一个域名:127.0.0.1 mytest.com,然后再记录登录序列
2 WEB安全漏洞清单
如下严重性为”高”、”中”的安全漏洞必须修复(安徽移动安全扫描要求)
安全漏洞
HTTP PUT 方法站点篡改 登录错误消息凭证枚举 发现数据库错误模式 会话标识未更新 不充分帐户封锁
链接注入(便于跨站请求伪造) 通过框架钓鱼
主机允许从任何域进行 flash 访问 注销后会话未失效 SQL 注入
使用SQL 注入的认证旁路 跨站点脚本编制 已解密的登录请求
启用了不安全的 HTTP 方法 HTML 注释敏感信息泄露 发现电子邮件地址模式 发现内部 IP 泄露模式 检测到文件替代版本 临时文件下载 潜在文件上载 应用程序错误
严重性 高 高 高 高 高 高 高 高 高 高 高 高 中 中 低 低 低 低 低 低 低
修复任务
拒绝HTTP PUT 请求或将其使用限制为仅受 信任的用户
向每个错误登录尝试发出相同的错误消息 过滤掉用户输入中的危险字符 不要接受外部创建的会话标识 多次登录尝试失败后实施帐户封锁 过滤掉用户输入中的危险字符 过滤掉用户输入中的危险字符
设置crossdomain.xml 文件中allow-accessfrom实体的域属性,以包含特定域名而不是任何域 用户注销时使相关会话标识失效 过滤掉用户输入中的危险字符 过滤掉用户输入中的危险字符 过滤掉用户输入中的危险字符
发送敏感信息时,始终使用SSL 和HTTPPOST 方法 禁用WebDAV,或者禁止不需要的HTTP 方法 除去HTML 注释中的敏感信息 除去Web 站点中的电子邮件地址 除去Web 站点中的内部IP 地址 除去虚拟目录中的旧版本文件 除去客户端中的业务逻辑和安全逻辑 除去虚拟目录中的旧版本文件
在文件上传过程中限制用户的能力和许可权
验证参数值是否在其预计范围和类型内。不要输出调试错误消息和异常
客户端(JavaScript)Cookie 引用 低
3
RatiaonlAppscan操作说明
安全漏洞修复后,需要使用Appscan工具进行验证,检查漏洞是否修复成功。如下描述了省公司Appscan安全扫描的操作步骤,为保障省公司安全扫描考核,我们的测试步骤需要
1
安全规范
与省公司一致。 (一) 新建扫描
省公司每次扫描都会新建扫描,而不是在以前扫描数据的基础上重新扫描。 选择扫描模板:综合扫描 (二) 扫描配置向导
配置登陆URL:如http://finedo-yangxf:8080/ah_slm4 记录登陆过程
修改“完全扫描配置”,环境定义中Web服务器选择”Apache”,应用服务器选择”Apache AXIS”
安全策略选择”默认策略” (三) 执行完全扫描
具体操作步骤见录像《IBM Rational AppScan操作录像.exe》
4
WEB安全漏洞修复策略
关于修复WEB安全漏洞的策略:以下方法要多措并举,从而构建完整的安全防护网。
1) 方法一:从网络层屏蔽访问来源,如地市分公司可以将自主开发的系统部署成内部局域
网形式,并增加防火墙屏蔽省公司和其他分公司的访问。
2) 方法二:在应用服务器上配置可访问的IP段或禁止的IP段。 3) 方法二:规范WEB开发,从代码上规避安全漏洞。
5
禁止省公司网段扫描
当前安徽移动省公司Rational Appscan主机IP为:10.153.236.82、10.153.236.87、111.1.38.42(外网)。
通过配置Apache Tomcat的context.xml配置文件达到禁止省公司如下网段的扫描: ? 10.153.234.* ? 10.153.235.* ? 10.153.236.* ? 10.153.237.* ? 10.153.238.* ? 111.1.38.*
修改conf/context.xml,增加如下内容:
className=\ deny=\238.*\/> 注意:多个IP地址或IP段以||分隔 2 安全规范 双网卡https调转http问题 6 WEB安全开发规范 6.1 总体安全要求 Appscan扫描会检测页面中的所有url和可能的输入数据。从当前测试的情况看,如果存在url无法访问或错误情况会直接影响到扫描结果。 总体安全要求: 1) 扫描录制的所有页面中的url都必须是正确的,可访问的。 2) 所有注释采用<%-- --%> 6.2 HTTP PUT 方法站点篡改 6.2.1 安全风险 可能会在 Web 服务器上运行远程命令。这通常意味着完全破坏服务器及其内容 可能会在 Web 服务器上上载、修改或删除 Web 页面、脚本和文件 6.2.2 解决方案 如果服务器不需要支持 WebDAV,请务必禁用它,或禁止不必要的 HTTP 方法(动词)。 WebDAV(Web-based Distributed Authoring and Versioning)是基于 HTTP 1.1 的一个通信协议。它为 HTTP 1.1 添加了一些扩展(DELETE、OPTIONS、PUT、HEAD、TRACE),使得应用程序可以直接将文件写到 Web Server 上。 6.2.3 实施方案 修改conf/web.xml文件,在 3
共分享92篇相关文档