检测到目标URL存在http host头攻击漏洞怎么修复
目标URL存在跨站漏洞和目标URL存在http host头攻击漏洞处理方案:
iterator(); iter.hasNext();) {
String key = (String) iter.next();
String[] values = (String[]) parameters.get(key);
for (int i = 0; i values.length; i++) {
values[i]=guolv(values[i]);
System.out.println(values[i]);
}
}
}
public void init(FilterConfig filterConfig)
throws ServletException
{
}
public static String guolv(String a){
a = a.replaceAll("%22","");
a = a.replaceAll("%27","");
a = a.replaceAll("%3E","");
a = a.replaceAll("%3e","");
a = a.replaceAll("%3C","");
a = a.replaceAll("%3c","");
a = a.replaceAll("","");
a = a.replaceAll("","");
a = a.replaceAll("\"","");
a = a.replaceAll("'","");
a = a.replaceAll("\\+","");
a = a.replaceAll("\\(","");
a = a.replaceAll("\\)","");
a = a.replaceAll(" and ","");
a = a.replaceAll(" or ","");
a = a.replaceAll(" 1=1 ","");
return a;
}
private String getRequestString(HttpServletRequest req) {
String requestPath = req.getServletPath().toString();
String queryString = req.getQueryString();
if (queryString != null)
return requestPath + "?" + queryString;
else
return requestPath;
}
public String guolv2(String a){
if(StringUtils.isNotEmpty(a)){
if(a.contains("%22") || a.contains("%3E") || a.contains("%3e") || a.contains("%3C") || a.contains("%3c") ||
a.contains("") || a.contains("") || a.contains("\"") || a.contains("'") || a.contains("+") || /*a.contains("%27") ||*/
a.contains(" and ") || a.contains(" or ") || a.contains("1=1") ||
a.contains("(") || a.contains(")") ){
return "bingo";
}
}
return a;
}
}
什么是url攻击,浏览网页时杀软提示拦截url攻击,url攻击是什么样的,被
有时候程序员为了偷懒或者是在无意识的情况下缺少了对外部数据的过滤,Web安全习惯上将所有用户输入的数据假定为受污染的数据(即可能带有攻击性的数据),现在比较流行的XSS(跨站脚本攻击)就是利用对用户输入过滤不完全而进行的攻击,因为用户数据过滤不完全会导致很多很多问题,我这里只是简单的介绍几种比较常见的表单及URL攻击方式,希望读者能够更大限度的注意过滤用户输入。
1)表单数据泄漏攻击
这个一般刚入行的人可能会犯错,说得通俗一点,就是该用POST方式提交数据的时候,用了GET方式提交数据,比如,用户登录时候用了GET *** ,导致用户名和密码都在URL上直接显示出来了,当然假如真的傻到这种程度,这种应用大多还是属于自己玩玩的东西,不是产品。还有一种是登录等操作,在提交数据的时候被窃听或者拦截了,这种没有很好的方式去解决,最多就是利用可以在浏览器上执行的脚本,比如JavaScript对密码和用户加密后提交到服务器,而且更好采用不可逆的公共算法,在浏览器端执行的脚本如果使用自己的算法,会增加被破解的几率,当然如果你的加密程度能超过或者接近现在流行的公共加密算法,那么也是可以的:)
2)语义URL攻击
这也是利用提交的形式及参数进行攻击的,假如使用GET方式找回密码,url为:;email=abc@11.org,那么产生的攻击也很简单,只要将user=abc改成任意其他的存在的用户密码就会发到后面的email中,轻松获取别人密码,POST方式大体也是通过窃听方式获得提交的数据
3)文件上传攻击
文件上传造成的危害在表单攻击中是更大的,假如成功入侵,最坏的情况甚至是可以干任何想干的事情,因此对此不可小觑。常见的有大文件攻击,假如你的服务端没有做限制的话,那么你的硬盘很快就会被塞满,或者是你在客户端中只是简单的限制了一下,那些对于心怀不轨者都是摆设,太容易绕开了。假如上传的是一个可执行的脚本,在某种情况下会激活这个脚本,那么后果就不堪设想,验证上传文件的后缀和限制上传文件的种类是能避免大多数低级别的攻击者,但根本还是让存放用户上传的文件的目录没有执行权限,脚本不能执行,那么它也仅仅是一般文本而已。
4)跨站脚本攻击
跨站脚本攻击是众所周知的攻击方式之一。所有平台上的Web应用都深受其扰,PHP应用也不例外。
所有有输入的应用都面临着风险。Webmail,论坛,留言本,甚至是Blog。事实上,大多数Web应用提供输入是出于更吸引人气的目的,但同时这也会把自己置于危险之中。如果输入没有正确地进行过滤和转义,跨站脚本漏洞就产生了。
比如在一个博客平台提供商,一个心怀不轨的用户在写博客时故意在内容中插入script document.location = ’’ + document.cookie/script,结果所有浏览这篇文章的读者的Cookie信息都在不知情的情况下发给了第三方。
5)HTTP请求欺骗攻击
所谓上有政策下有对策,很多项目为了更大程度的得到高可信度的用户输入,甚至添加了判断referer的功能,可惜这个东西十分的不靠谱,随便一个CURL就可以欺骗过去。
毕竟所有的传输都只是个协议而已,而HTTP协议本身只是负责传输,并不负责诸如安全之类的其他问题,所以过程怎么伪造都是可以的,只要攻击者足够的熟悉HTTP协议,针对HTTP协议本身的攻击,似乎目前还没有看到,虽然欺骗、攻击随处可见,方式变化多样,只要做好了过滤,多想一点再多想一点,任何攻击得到的都是一个错误页面而已
手机405很抱歉你访问的url
手机405很抱歉你访问的url是由于云盾的应用防火墙对URL访问判定存在攻击行为,从而进行了安全拦截。解决办法:
1、换ip,或等会再访问。
2、将一个可执行脚本(俗称webshell)上传到服务器上,从而获取权限。
怎么解决“URL有可能对网站造成安全威胁,您的访问被阻断”?
这个并不是 *** 的问题噢,可能是这个网站被检测出来存在安全危险。也就是说这个网站并不是非常的安全,当然并不是说这个网站就是那些带病毒的,可能他只是有一些漏洞没有补上,然后被检测出来了,你在这个网站上浏览的话呢,就是很细很容易就被别人啊,检测到所有的话呢,就会提醒你,这个网站不安全。
0条大神的评论