漏洞修改记录
- 1 : zookeeper 取消对外暴露
- 2 : web服务器配置 CSP header 配置安全配置
- 3 : 不安全的访问
- 4 : 静态资源未授权访问
1 : zookeeper 取消对外暴露
解决方式:增加密码增加密码
2 : web服务器配置 CSP header 配置安全配置
解决方式:接口配置CSP header参数
X-Frame-Options
文档第5页
参考链接:https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Frame-Options
修改内容:Nginx配置修改: /chjb-pc/
增加配置 add_header X-Frame-Options SAMEORIGIN;
代码过滤器增加 response.setHeader(“X-Frame-Options”,“SAMEORIGIN”);
3 : 不安全的访问
解决方式:测试环境修改为https,申请https安全证书,通过Nginx配置
修改内容:阿里云申请子域名,申请证书。
4 : 静态资源未授权访问
漏洞描述:安全部扫描系统图片,及下载的文件。然后用该链接在未登录系统的情况下依旧可以访问;
修改方式:1、通过接口鉴权,静态资源先通过接口鉴权,接口再重定向到服务器的静态资源。
参考链接:https://blog.csdn.net/dip12315/article/details/125801133
2、通过nginx增加鉴权,增加valid_referers配置
参考链接:https://blog.csdn.net/runrun117/article/details/127244482
第一种方式耗时较长,建议采用第二种。
项目中get请求都会带有 Referer,可通过Referer来控制权限
在nginx的location中增加配置
location /file/ {
valid_referers 192.0.0.1 www.11.com;
if ($invalid_referer) {
return 403;
}
add_header Access-Control-Allow-Origin *;
alias /data/file/;
}
valid_referers 配置项目的IP,配置完成之后,项目之外的访问由于没有带 Referer 参数 且 Referer 并非nginx配置的IP,就会访问失败。