宜兴网络公司扫描出网站漏洞后进行服务器修复处理方法
发表日期:2021-05-06 07:20:45   文章编辑:admin    浏览次数:352
 
 宜兴网络公司做的网站通过管理系统软件扫描后,得出了安全评估报告web站点报表里面列出了一些网站容易受攻击的一些漏洞,下面博路网络来详细介绍下如何修复这些漏洞,以及配置iis修复漏洞。
1、首先做的网站代码要仔细检查看下有没有不正常的代码,确保网站的代码是绿色安全的,而且代码没有漏洞,如果有话,需要进行修复。
2、Windows Server 2012 R2服务器IIS8.5的网站上要进行安全设置,如找到网站的根目录,看到有无web.config文件,如果没有就需要进行增加以下代码:

IIS漏洞配置
web.config完整的代码如下:

       

<configuration>

<system.webServer>

        <rewrite>

            <rules>

                <!--301重定向把不带3W的域名 定向到带3W-->

                <rule name="301Redirect" stopProcessing="true">

                    <match url=".*" />

                    <conditions>

                        <add input="{HTTP_HOST}" pattern="^boroad.net$" />

                    </conditions>

                    <action type="Redirect" url="http://www.boroad.net/{R:0}" redirectType="Permanent" />

                </rule>

            </rules>

        </rewrite>

<directoryBrowse enabled="false" />

        <defaultDocument enabled="true">

            <files>

                <clear />

                <add value="index.html" />

                <add value="index.php" />

            </files>

        </defaultDocument>

        <httpProtocol>

            <customHeaders>

                <remove name="X-Powered-By" />

                <add name="X-Content-Type-Options" value="nosniff" />

                <add name="X-Frame-Options" value="DENY" />

                <add name="X-XSS-Protection" value="1; mode=block" />

            </customHeaders>

        </httpProtocol>

    </system.webServer>

</configuration>



AppScan检测到X-Frame-Options响应头缺失,这可能会造成跨帧脚本编制攻击,这只需要添加以上红色标出的代码即可。
以上用颜色标出来一些功能作用的代码,根据需要复制各分段代码就可以,以下是X-Frame-Options其他三个值的含义:
  DENY:浏览器拒绝当前页面加载任何Frame页面
 SAMEORIGIN:frame页面的地址只能为同源域名下的页面
 <add name="X-Frame-Options" value="ALLOW-FROM" />,ALLOW-FROM:origin为允许frame加载的页面地址

另外也可以在HTML前端添加解决方法:
<meta http-equiv="X-Frame-Options" content="SAMEORIGIN">


如没特殊注明,文章均为宜兴博路网络原创,转载请注明来自https://www.boroad.net/news/changjianwenti/2021/0506/299.html