(3) 策略调整
进入应用的Web Firewall页面,然后进入URL ACLs,添加策略,如下图所示:
详细策略信息如下:
如图所示,根据扫描出的漏洞所示,将Host Match设为*,表示扫描所有源主机请求,将/WEB-INF/*加入URL Match,*表示所有;Action选为Deny,相应选为Redirect,然后将秀州区政府的主页作为重定向页面,这样所有试图访问这个受限页面的请求将被重定向到主页。如下图所示:
在URL中输入这个链接,后面随便添加任何字符,然后回车,页面将被直接重定向到主页,原本的错误信息将不再被显示,达到了隐藏后台信息的目的。
一. NC Web firewall Logs 显示
通过观察NC的日志信息,可以清晰看到策略的击中情况,如下图所示:
点击Details查看详细信息,如下图所示:
(4) 深入扫描
在上述策略调整后,整个系统已经处于稳定运行的状态,接下来对系统进行深入的扫描和分析。
本次扫描使用专业的MatriXay软件进行,扫描结果如下:
根据扫描结果得知,系统存在网页篡改的风险,并对其进行验证,如下图所示:
由图可知,只需在ULR中添加任何字符,就能在页面上显示,此处添加“jasper”,网页上就会显示“jasper”的字样,如果被黑客非法侵入,那么此处可能就会显示恶意的文字信息,严重危害到政府机关的公众形象。
根据这种情况,需要对梭子鱼进行进一步的策略调整,防止任何非法字符。具体设置如下所示:
再次进行测试,非法字符被成功阻断: