专栏首页李洋博客Web安全漏洞之“反射型XSS “漏洞怎么修复

Web安全漏洞之“反射型XSS “漏洞怎么修复

上周麒麟服务器的安全检测报告出炉,其中有一条是“反射型XSS”漏洞,而且显示的是高危漏洞,我对服务器安全认知较少,毕竟一直在用开源程序或者成熟的框架,一些基本的安全都完善了,但是整套源码并没有完善这些,所以还得手动,我就想着安装了服务器防火墙就好了,什么sql注入,常见渗透等攻击都会被阻止,结果我太天真了,我居然以为安装了防火墙就完事了,直到我在宝塔系统安装了防火墙之后才明白,防火墙根本用不了,,,好吧那就手动吧,先看看什么是“反射型XSS”

漏洞简介 攻击者可以向网站注入任意的JS代码,来控制其他用户浏览器的行为,从而偷取用户的cookie或者执行任意操作,进而形成XSS蠕虫来对服务器造成巨大压力甚至崩溃 修复建议 进行HTTP响应头加固,启用浏览器的XSS filter Cookie设置HttpOnly,防止XSS偷取Cookie对用户输入参数使用ESAPI进行编码 根据业务逻辑限定参数的范围和类型,进行白名单判断。

如上图所示,来看看怎么解决吧,网上找了一些教程,打开nginx.conf,文件位置一般在安装目录 /usr/local/nginx/conf 里,如果是宝塔那就直接在站点设置,文件配置添加如下代码:

add_header Set-Cookie "Path=/; HttpOnly; Secure";
add_header X-Frame-Options "SAMEORIGIN";
add_header X-XSS-Protection "1; mode=block";
add_header X-Content-Type-Options "nosniff";

大概位置如下图,差不多就行,位置没有特殊要求:

完成之后保存,重载或者重启nginx服务器,重启之后我们打开网站,会在HTTP头部增加Cookie设置“HttpOnly”属性,此方案就是通过程序(JS脚本、Applet等)将无法读取到Cookie信息,将HttpOnly 设置为true 防止程序获取cookie后进行攻击。

另外一种解决方案,此方案只支持 proxy 模式下设置。

proxy 模式解决方案

要通过nginx配置SameSite,可以在 nginx.conf 的 location 节点下进行配置:

location /api {
        proxy_pass http://localhost:8080;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        # 在这里设置
        proxy_cookie_path / "/; httponly; secure; SameSite=Lax";
}

位置放在如图的地方就行,如图酱婶儿的:

注意位置别放错了。完成了保存,然后找到nginx,设置-重载配置即可。

Web漏洞何止这一个,有很多个,还得去一个个修复,而且修复完成好不好用好不知道,此篇仅仅是记录,防止哪天我忘记了,至少我设置完成后,在网页可以看见新增的内容,至于检测之后是否还有此漏洞,我可不打包票,毕竟文章我也搬来的。

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 这可能是最全的入门Web安全路线规划

    本次写的是一篇如何通过针对性系统学习Web安全或者说如何能成为一名渗透测试人员(有疑问或者错误的地方还望大家多多指正)。

    Gcow安全团队
  • XSS防御指北

    XSS攻击,对于各位黑客大佬应该算是熟悉的不能再熟悉了,但是为了在座的各位吃瓜群众,小编我还是先简单的在此介绍下。XSS攻击全称为跨站脚本攻击,是...

    用户2202688
  • 漏洞复现 | Discuz 7.2 反射型xss漏洞

    根据poc可以看出利用的字段是logging .php下的referer字段,打开看看

    TeamsSix
  • 看图说话:反射式XSS(跨站)漏洞示例

    读书与实践是获取知识的主要渠道,学习的权力只掌握在每个人自己手中,让学习成为一种生活的习惯,这比任何名牌大学的校徽重要得多!

    张树臣
  • 你说安全就安全?对红芯浏览器的一次安全测试

    近日,红芯浏览器“套壳”一事被网络舆论炒的沸沸扬扬。红芯浏览器被官方标榜为“安全、稳定、可控的企业浏览器”,其中“自主可控”一项已经被舆论所质疑,但是被官方放在...

    FB客服
  • XSS知解123

    跨站脚本攻击(Cross-Site Scripting),为了避免与 CSS 混淆,一般简称为 XSS。XSS 作为一种典型的主要可以分为 3 种:

    madneal
  • 网络安全自学篇(十八)| XSS跨站脚本攻击原理及代码攻防演示(一)

    跨网站脚本(Cross-site scripting,XSS) 又称为跨站脚本攻击,是一种经常出现在Web应用程序的安全漏洞攻击,也是代码注入的一种。XSS是由...

    天钧
  • [红日安全]Web安全Day2 - XSS跨站实战攻防

    大家好,我们是红日安全-Web安全攻防小组。此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ...

    红日安全
  • 使用Fiddler的X5S插件查找XSS漏洞

    作者 Taskiller OWASP top 10的安全威胁中的CrossSite Scripting(跨站脚本攻击),允许攻击者通过浏览器往网站注入恶意脚本。...

    FB客服
  • 浏览器安全(上)

    对于浏览器用户来说,访问网络资源只需要一台个人终端,终端有可运行浏览器的操作系统、浏览器应用、连通互联网,互联网连接可用的服务,这便是整体运行环境,其中任何环节...

    醉酒鞭名马
  • 安全运维3.1—跨站脚本漏洞(XSS)之反射型XSS(get)漏洞

    形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致"精心构造"的脚本输入后,在输到前端时被浏览器当做有效代码解析执行,从而产生危害。

    阿dai学长
  • XSS

      XSS全称(Cross Site Scripting)跨站脚本攻击,是最常见的web应用程序安全漏洞之一,位于OWASP top 10 2013年度第三名,...

    墨文
  • 常说的XSS攻击是什么❓

    XSS(Cross-site scripting,跨站脚本)攻击是Web应用程序中一种典型的安全性漏洞。XSS允许攻击者向网页注入客户端脚本从而使其他浏览者运行...

    gojam
  • 前端Hack之XSS攻击个人学习笔记

    此篇系本人两周来学习 XSS 的一份个人总结,实质上应该是一份笔记,方便自己日后重新回来复习,文中涉及到的文章我都会在末尾尽可能地添加上,此次总结是我在学习过程...

    信安之路
  • burpsuite检测xss漏洞 burpsuite实战指南

    XSS(跨站脚本攻击)漏洞是Web应用程序中最常见的漏洞之一,它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的ht...

    C4rpeDime
  • 渗透测试面试问题2019版,内含大量渗透技巧

    https://github.com/Mr-xn/BurpSuite-collections/blob/master/%E6%B8%97%E9%80%8F%E6...

    7089bAt@PowerLi
  • [经验分享]——XSS 入门介绍

    腾讯云安全
  • 网站漏洞修复 XSS漏洞的修复办法

    很多公司的网站维护者都会问,到底什么XSS跨站漏洞?简单来说XSS,也叫跨站漏洞,攻击者对网站代码进行攻击检测,对前端输入的地方注入了XSS攻击代码,并写入到网...

    网站安全专家
  • 怎么修复网站XSS跨站漏洞

    很多公司的网站维护者都会问,到底什么XSS跨站漏洞?简单来说XSS,也叫跨站漏洞,攻击者对网站代码进行攻击检测,对前端输入的地方注入了XSS攻击代码,并写入到网...

    网站安全专家

扫码关注云+社区

领取腾讯云代金券