概述
1、Apache JServ protocol service
原因是8009端口上运行着tcp协议,注释掉tomcat的server.xml <Connector port="8009" protocol="AJP/1.3" redirectPort="8443"/>
2、Slow HTTP Denial of Service Attack
将tomcat的server.xml 的<Connector URIEncoding="UTF-8" connectionTimeout="20000" port="8080" protocol="HTTP/1.1" redirectPort="8443"/> 中的 connectionTimeout="20000" 20000改为8000
3、struts 2 development mode
修改 struts.properties 中的 struts.devMode 为 true 。
在struts2开发中,为了提升开发效率,都会激活开发模式,提供更多的日志或着debug信息。
devMode=ture 为开发模式,devMode=false为产品模式。
4、HTML form without CSRF protection
问题出在表单提交没有保护,可以伪造一个表单进行提交。我们需要在后台产生一个token,把这个token放到session中保存起来,同时也放到form表单中以input的方式传递(注意这里要把input的type类型设置为hidden,并且一定要放在提交按钮之前),然后在后台,对比从前台传递的参数和从session中获得参数,如果不一致,说明是伪造的表单。拒绝访问。
最后
以上就是高贵蛋挞为你收集整理的使用Acunetix Web Vulnerability Scanner扫描漏洞解决方法(积累)的全部内容,希望文章能够帮你解决使用Acunetix Web Vulnerability Scanner扫描漏洞解决方法(积累)所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复