2 u013003369 u013003369 于 2016.02.17 14:52 提问

网页显示电话号码,检测到目标URL存在电话号码泄露 30C

${store.address.cellphone}

jsp这样显示,漏洞检测的时候:检测到目标URL存在电话号码泄露
请问这样子怎么解决,新手上路,请大神多多关照(*^__^*) 嘻嘻……

7个回答

showbo
showbo   Ds   Rxr 2016.02.17 15:02

电话号码ajax动态加载,或者输出到图片中

showbo
showbo 电话号码的位置放个容器。电话号码:<label id="lbPN"></label> <script src="http://ajax.aspnetcdn.com/ajax/jQuery/jquery-1.7.2.min.js"></script> <script> $('#lbPN').load('xxxx.jsp?id=你这个电话号码数据库记录id'); </script> xxxx.jsp获取id参数后输出电话号码
2 年多之前 回复
heimaoxiaozi
heimaoxiaozi   2016.02.17 14:57

添加加密 + 解密 处理输出电话号码

u013003369
u013003369 请问有没有代码可以参考的,谢谢
2 年多之前 回复
u013003369
u013003369   2016.02.17 15:01

能不能说一下具体做法,谢谢

u013003369
u013003369   2016.02.17 15:04

有没有具体的例子,不了解这块处理,谢谢

u014614478
u014614478   2016.02.17 17:01

${store.address.cellphone}

1.在后台处理 对cellphone加密
2.address.cellphone1=1314****562,address.cellphone=1314786562

qq_16414307
qq_16414307   2016.02.21 16:42

如果你的需求就是要显示 完整电话号码 且这个页面需要登陆
那么你只能使用 https,来保证这个电话 不被其他人窃取.

如果这个页面是公共的页面,那么你的需求只能是,不显示完整的电话,
所以你在后台要处理电话,比如只显示末几位.
注意必须在后台而不是前端js处理,一旦返回完整号码,前端再加密都无用了
而后台加密,前端解密的方式也是无用,因为前端代码是公开的!

Mr_dsw
Mr_dsw   Ds   Rxr 2016.02.17 21:52

加密,然后进行解密显示就好了吧

Csdn user default icon
上传中...
上传图片
插入图片
准确详细的回答,更有利于被提问者采纳,从而获得C币。复制、灌水、广告等回答会被删除,是时候展现真正的技术了!
其他相关推荐
目标URL存在内部IP地址泄露--分析解决
详细描述内部 IP 定义为下列 IP 范围内的 IP: 10.0.0.0 - 10.255.255.255 172.16.0.0 - 172.31.255.255 192.168.0.0 - 192.168.255.255  对攻击者而言,泄露内部 IP 非常有价值,因为它显示了内部网络的 IP 地址方案。知道内部网络的 IP 地址方案,可以辅助攻击者策划出对内部网络进一步的攻击。  解决办法内部...
目标URL存在跨站漏洞和目标URL存在http host头攻击漏洞处理方案
直接写过滤器: package com.todaytech.yth.gdsd.base.Filter; import java.io.IOException; import java.util.Iterator; import java.util.Map; import javax.servlet.Filter; import javax.servlet.FilterChain; import
检测到目标URL存在http host头攻击漏洞
检测到目标URL存在http host头攻击漏洞。这个漏洞通常表示目标URL会被截取,攻击者可以修改了头信息中的”host”属性后再调用,会导致最后导向的目标主机被篡改。那为什么会有这个漏洞产生?因为代码中使用了系统变量$_SERVER[‘server_name’],它获取的正是http headers中的host信息(在通常情况下是这样,如果server的端口修改了,那host = server_
Web漏洞处理--http host头攻击漏洞处理方案/检测到目标URL存在宽字节跨站漏洞/ 检测到目标URL存在SQL注入漏洞
1.配置web 拦截器 &amp;lt;filter&amp;gt; &amp;lt;filter-name&amp;gt;XssSqlFilter&amp;lt;/filter-name&amp;gt; &amp;lt;filter-class&amp;gt;com.modules.sys.security.SessionFilter&amp;lt;/filter-class&amp;gt; //拦截器的位置 &amp;lt;/filter&amp;g...
检测到目标存在不安全的请求方法
漏洞描述          Web 服务器在没有任何设置是,使用 OPTIONS 命令,可以返回所有能够响应的 HTTP 方法,如 OPTIONS, TRACE, GET, HEAD, COPY, PROPFIND, SEARCH, LOCK, UNLOCK 。这些方法可能表示在服务器上启用了webdav,可能允许未授权的用户对其进行利用。          的子元素是可选的,如果没有 元
Java Web项目漏洞:检测到目标URL存在http host头攻击漏洞解决办法
背景 项目上线之后使用绿盟或Acunetix安全扫描工具扫描后发现了头攻击漏洞。截图如下: 漏洞提示 检测工具在检测出漏洞后给予的提示为: 大意为不要使用request中的serverName,也就是说host header可能会在攻击时被篡改,依赖request的方法是不可靠的,形如JSP头部中的: String path = request.getContextPath(
目标URL存在http host头攻击漏洞
package com.wx.filter; import com.wx.util.ConfKit; import org.apache.log4j.Logger; import javax.servlet.*; import javax.servlet.annotation.WebFilter; import javax.servlet.http.HttpServletRequest; im...
XXx外网检测到目标URL存在基于DOM的跨站脚本漏洞
为了配合XXx门户网站等级保护,xxx购置了xx的漏洞扫描服务器。经过扫描,发现我们外网WEB服务器上有一个检测到目标URL存在基于DOM的跨站脚本漏洞,具体请见附件。咨询过xx技术人员,他们的说法是外网WEB上的部关代码不符合规范。 这个外网算起来很老了,维护阶段出现这种东西,有点晕,毕竟不是自己写的代码。 以前很少去注意这些东西,这个到底是怎么回事呢。在网上找了篇文章,有什么疑问的话会
给textView添加url、电话号码、邮箱点击效果
_textView = [[UITextView alloc] initWithFrame:CGRectMake(100, _myView.bottom, 190, 100)]; _textView.backgroundColor = [UIColor yellowColor]; _textView.text = @"你好吗\n我们是谁术有专攻 桂花村械158012701
绿盟对上线项目进行扫描,目标URL存在http host的头攻击漏洞,解决方案和验证
近期在使用绿盟对线上项目进行安全扫描时,发现系统存在host头攻击漏洞。在此记录解决的过程以便后期回顾上述问题出现的原因为在项目中使用了 request.getServerName 导致漏洞的出现 不要使用request中的serverName,也就是说host header可能会在攻击时被篡改,依赖request的方法是不可靠的,形如JSP头部中的:String path = request.g...