Security Appscan Standard 漏洞扫描以及解决方案

本文介绍了一种常见的系统安全漏洞——HTTP动词篡改认证旁路,并提供了具体的解决方案。通过在@RequestMapping注解中添加method=RequestMethod.GET,可以有效防止Appscan等安全测试工具利用此漏洞进行攻击。

最近试了一下Appscan系统安全测试工具,发现系统还是存在一些安全漏洞的,下面就来说一下遇到的漏洞以及解决方案,后续慢慢增加

1、使用HTTP动词篡改的认证旁路

咱们来看下他的修改建议

从修改建议来看,是没对HTTP请求方式做限制,看了一些网上博客,有的是tomcat里配置访问方式限制,有的是通过过滤器啥的,后来我想了想,不如直接在请求方式里增加访问限制。

解决方案如下:

在@RequestMapping()注解里添加 请求方式 method = RequestMethod.GET

添加后,再用Appscan测试通过!

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值