Web安全漏洞解决方案
1.已解密的登录请求


1.1.1 产生的原因
登录接口,前端传入的密码参数没有经过md5的加密就直接传给了后端
1.1.2 解决方法
前端代码传参的时候做md5加密处理

2.会话标识未更新


2.1.2 产生原因

3.“Content-Security-Policy”,“X-Content-Type-Options”,“X-Content-Type-Options”头缺失或不安全



3.1.1 产生原因
nginx.conf配置里没有添加对应的请求头
3.1.2 解决方法
nginx.conf里配置缺失的请求头

4.垂直越权
4.1.1 漏洞分析

1 @Target(ElementType.METHOD)
2 @Retention(RetentionPolicy.RUNTIME)
3 public @interface SecurityAuth {
4
5 /**
6 * 拥有权限的角色名
7 * @retuen
8 */
9 String roleName();
10 }
1 @Aspect
2 @Component
3 public class SecurityAspect {
4
5 @Autowired
6 private SysRoleUserService sysRoleUserService;
7
8 /**
9 * 自定义注解切点
10 */
11 @Pointcut("@annotation(com.broadu.modules.filter.SecurityAuth)")
12 public void annotationAspect(){}
13
14 /**
15 * 前置通知
16 */
17 @Around("annotationAspect()")
18 public Object doBefore(ProceedingJoinPoint joinPoint) throws Throwable {
19 // 拿到响应
20 HttpServletResponse response = ((ServletRequestAttributes) RequestContextHolder.getRequestAttributes()).getResponse();
21 // 拿到当前登录用户
22 UserDetail user = SecurityUser.getUser();
23 if(null == user){
24 // 未登录
25 throw new RenException(ErrorCode.ACCOUNT_NOT_EXIST,"该用户不存在");
26 }
27 // 从切面织入点处通过反射机制获取织入点处的方法
28 MethodSignature signature = (MethodSignature) joinPoint.getSignature();
29 // 获取切入点所在的方法
30 Method method = signature.getMethod();
31 // 获取注解
32 SecurityAuth auth = method.getAnnotation(SecurityAuth.class);
33 // 获取该方法使用的角色
34 String roleNames = auth.roleName();
35 // 获取该用户的角色列表
36 if(ObjectUtil.notEqual(user.getSuperAdmin(),1)){
37 List<String> roleList = sysRoleUserService.getRoleNameList(user.getId());
38 List<String> list = new ArrayList<>();
39 if(null != roleList && roleList.size() > 0){
40 String[] roleName = roleNames.split(",");
41 for (String str : roleName) {
42 for (String s : roleList){
43 if(ObjectUtil.equal(str,s)){
44 list.add(s);
45 break;
46 }
47 }
48 }
49 if(list.size() == 0){
50 // 没有权限
51 throw new RenException(ErrorCode.ACCOUNT_NOT_PERMISSION,"该用户无权限访问");
52 }
53 }
54 }
55 // 有权限
56 return joinPoint.proceed();
57 }
58
59 }
1 @RestController
2 @Slf4j
3 @RequestMapping("/ftpConfiguration")
4 public class FtpConfigurationController {
5
6 @Autowired
7 FtpConfigurationService ftpConfigurationService;
8
9 @Autowired
10 FactorService factorService;
11
12 @SecurityAuth(roleName = "用户角色")
13 @GetMapping("/page")
14 @ApiOperation("统计报表")
15 public Result<PageData<FtpConfigurationDto>> page(@ApiIgnore @RequestParam Map<String, Object> params) {
16 PageData<FtpConfigurationDto> page = ftpConfigurationService.page(params);
17 List<FtpConfigurationDto> list = page.getList();
18 // 用户密码md5加密
19 list.forEach(item ->{
20 try {
21 item.setPassword(DigestUtils.md5Hex(item.getPassword()));
22 } catch (Exception e) {
23 log.info("加密异常信息:{}"+e.getMessage());
24 }
25 });
26 page.setList(list);
27 return new Result<PageData<FtpConfigurationDto>>().ok(page);
28 }




Web安全漏洞解决方案的更多相关文章
- Java WEB安全问题及解决方案
1.弱口令漏洞 解决方案:最好使用至少6位的数字.字母及特殊字符组合作为密码.数据库不要存储明文密码,应存储MD5加密后的密文,由于目前普通的MD5加密已经可以被破解,最好可以多重MD5加密. ...
- 针对需要使用T3协议的Weblogic2628漏洞解决方案
针对需要使用T3协议的Weblogic2628漏洞解决方案 前几天用户的服务器中检查到了Weblogic2628l漏洞,并且打过Oracle官方补丁后还是能检测到. 针对此问题,去网上查找了一些资料. ...
- 手把手让你实现开源企业级web高并发解决方案(lvs+heartbeat+varnish+nginx+eAccelerator+memcached)
原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责任.http://freeze.blog.51cto.com/1846439/677348 此文凝聚 ...
- Web安全漏洞深入分析及其安全编码
摘自:http://blog.nsfocus.net/web-vulnerability-analysis-coding-security/ 超全Web漏洞详解及其对应的安全编码规则,包括:SQL注入 ...
- 基于 burpsuite的web逻辑漏洞插件开发(来自JSRC安全小课堂,柏山师傅)
基于 burpsuite的web逻辑漏洞插件开发 BurpSuite 提供了插件开发接口,支持Java.Python.Ruby语言的扩展.虽然 BApp Store 上面已经提供了很多插件,其中也不乏 ...
- 【OWASP TOP10】2021年常见web安全漏洞TOP10排行
[2021]常见web安全漏洞TOP10排行 应用程序安全风险 攻击者可以通过应用程序中许多的不同的路径方式去危害企业业务.每种路径方法都代表了一种风险,这些风险都值得关注. 什么是 OWASP TO ...
- [web安全]Web应用漏洞攻击分析与防范
网站攻击主要分为以下几类: (1) sql注入攻击 SQL Injection:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.它是利 ...
- 宣布发布 Windows Azure 导入/导出服务的预览版以及 Web 和移动解决方案场景的若干增强功能
客户评估基于云的存储解决方案时,面临的挑战之一是以经济高效.安全快速的方式从 Blob 存储区移进和移出大量数据.今天,我们很高兴地宣布发布 Windows Azure 导入/导出的预览版,这款新服务 ...
- 基于Web的漏洞利用
1.Nikto 基于Web的漏洞信息扫描 nikto 自动扫描web服务器上没有打补丁的软件,同时同时也检测驻留在服务器上的危险文件,nikto能够识别出特定的问题,检测服务器的配置问题, 检测某台主 ...
- Web安全测试解决方案
Web安全测试解决方案 介绍常见的Web安全风险,Web安全测试方法.测试基本理论和测试过程中的工具引入
随机推荐
- WARNING: The repository located at mirrors.aliyun.com is not a trusted or secure host and is being
更换下载源: https://pypi.tuna.tsinghua.edu.cn/simple/
- ET介绍——CSharp协程
什么是协程 说到协程,我们先了解什么是异步,异步简单说来就是,我要发起一个调用,但是这个被调用方(可能是其它线程,也可能是IO)出结果需要一段时间,我不想让这个调用阻塞住调用方的整个线程,因此传给被调 ...
- 为什么 GPU 更适用于时域算法,而 CPU 更适用于频域算法?
对于懂电脑的人来讲,他们可以简单地区分出电脑的GPU和CPU的应用范畴及其优势,而今天我们要讨论的问题是"为什么 GPU 更适用于时域算法,而 CPU 更适用于频域算法?"在讨论这 ...
- 2023-05-24:为什么要使用Redis做缓存?
2023-05-24:为什么要使用Redis做缓存? 答案2023-05-24: 缓存的好处 买啤酒和喝啤酒的例子可以帮助我们理解缓存的好处. 假设你在超市里买了一箱啤酒,如果你需要每次想喝啤酒就去超 ...
- 顶级生物信息学 RSS 订阅源
早在 2018 年的时候我在"生信草堂"的公众号上写过一篇关于 RSS 的文章<使用 RSS 打造你的科研资讯头条>,介绍了关于 RSS 的一些内容和如何使用 inor ...
- 在 Linux 上给用户赋予指定目录的读写权限
在 Linux 上指定目录的读写权限赋予用户,有两种方法可以实现这个目标:第一种是使用 ACL (访问控制列表),第二种是创建用户组来管理文件权限,下面会一一介绍.为了完成这个教程,我们将使用以下设置 ...
- CHS、LAB地址
CHS地址 CHS地址指的是柱面(Cylinder).磁头(Head).扇区(Sector)三个参数组成的地址,是用来表示磁盘上每个扇区位置的一种方式. 物理扇区号 = ((柱面号×磁头数) + 磁头 ...
- DevOps| 研发效能和PMO如何合作共赢?
项目经理(PMO)对于大组织.跨团队高效协同有着不可替代的作用.跳出组织架构的束缚,横向推动公司级别的大项目向前推进,跟进进展和拿到结果,PMO的小伙伴有着独特的优势. 我之前写过小团队如何高效协作的 ...
- go 常用命令总结
转载请注明出处: go build:编译包和依赖项,生成可执行文件.命令用于编译包和依赖项,生成可执行文件.当对Go程序进行修改后,需要使用go build命令重新编译程序,以生成新的可执行文件.该命 ...
- P8933 [JRKSJ R7] 技巧性的块速递推 题解
题目传送门 题意: 简单来说就是一个涂色游戏. 有一个 n×m 的棋盘需要涂色. 每格只能涂黑色或白色两种颜色. 横.竖.斜连续 3 格颜色不能相同. 横.竖.斜连续 4 格颜色不能有 3 个相同颜色 ...