常见的安全扫描漏洞的工具、漏洞分类及处理( 三 )


文章插图
 
2、请求方式修改

常见的安全扫描漏洞的工具、漏洞分类及处理

文章插图
 
.解决方法:
API接口参数签名(MD5摘要算法),请求所有的参数进行加密生成小于32位的摘要 。前端程序在发送请求前首先对请求参数进行MD5加密形成摘要(约定规则),后端收到请求后对请求参数进行同前端相同的操作(MD5摘要),之后进行前端形成的加密串与后端形成的加密串进行比对,如果相等则是合法请求,反之则非法请求 。
1.5 应用漏洞
1.5.1.盲LDAP注入(Blind LDAP Injection)
表现形式是将参数篡改成sql或其它的值,导致在执行真实业务sql被注入了存在风险的sql
修复方式:
建议的修复方式是在sql拼接是尽量是采用占位符的形式设置sql的参数,避免风险sql注入
1.5.2API 成批分配
表现形式:篡改了接口参数的key或值,并且接口成功响应了
修复方式:
在参数传递时加上一个加密的摘要信息,后端通过统一的方法对摘要信息进行验证
1.5.3.SQL注入 (Blind SQL Injection)
Veb程序中对于用户提交的参数未做过滤直接拼接到sL语句中执行,导致参数中的特殊字符破坏了SL语句原有逻辑,攻击者可以利用该漏洞执行任意sQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等 。
修复方式:
在sql查询的过程中不能采用sql字符拼接的方式,而应该采用占位符的方式进行sql查询等操作
1.5.4反射式跨站点脚本(Reflected Cross Site Scripting)
表现形式:
在接口传参中注入一段html或js脚本
常见的安全扫描漏洞的工具、漏洞分类及处理

文章插图
 
修复方式:
此种问题在修复的时候无法大规模的采用参数校验的方式进行修复,我们选择在过滤中集中处理,利用工具类对html标签或js的标签进行转义(HtmlUtils.htmlEscape(data)),具体实现可参考平台1.0中的
com.szjz.common.utils.filter.NonlicetFilter 。
1.5.5.链接注入(促进跨站点请求伪造)
表现形式:
篡改接口传参的值,进行链接注入
修复方式:
此种问题在修复的时候无法大规模的采用参数校验的方式进行修复,我们选择在过滤中集中处理,利用工具类对html标签或js的标签进行转义(HtmlUtils.htmlEscape(data))
————————————————
版权声明:本文为CSDN博主「你头发掉啦」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明 。
原文链接:
https://blog.csdn.net/qq_41831448/article/details/125142555




推荐阅读