第一、SQL注入漏洞
1、解決SQL注入漏洞的關(guān)鍵就是對用戶輸入數(shù)據(jù)進行嚴格檢查,對數(shù)據(jù)的配置使用最小權(quán)限原則。
2、在所有的查詢語句中都使用數(shù)據(jù)庫提供的參數(shù)化查詢接口,參數(shù)化的語句使用參數(shù)而不是用戶輸入變量嵌入到SQL語句當中。
3、對進入數(shù)據(jù)的特殊字符進行轉(zhuǎn)義處理,或者進行編碼轉(zhuǎn)換。
4、確認每種數(shù)據(jù)的類型,比如數(shù)字型的數(shù)據(jù)就必須是數(shù)字,數(shù)據(jù)庫中的儲存字段必須對應(yīng)int型。
5、數(shù)據(jù)庫長度應(yīng)該嚴格規(guī)定,能在一定程度上防止較長的SQL注入語句無法正確執(zhí)行。
6、網(wǎng)站每個數(shù)據(jù)層的編碼統(tǒng)一,建議全部使用utf-8編碼,上下層編碼不一致可能導(dǎo)致一些過濾模型被繞過。
7、嚴格限制數(shù)據(jù)庫的操作權(quán)限,給用戶提供僅僅能滿足其工作權(quán)限,從而大限度的減少注入攻擊對數(shù)據(jù)的危害。
8.避免網(wǎng)站顯示SQL數(shù)據(jù)信息,比如類型錯誤,字段不匹配等,防止攻擊者利用這些錯誤信息進行一些判斷。
第二、xss跨站腳本漏洞
1、假如所有的輸入都是可疑的,就必須對所有的輸入script、iframe等字樣進行嚴格審查,這里的輸入不僅僅是用戶可以直接交互的輸入接口,也包括其http請求中的cookie中的變量,http請求頭部中的變量。
2、不僅要驗證數(shù)據(jù)的類型還需要驗證其格式長度,范圍和內(nèi)容。
3、不僅要在客戶端做好數(shù)據(jù)的驗證與過濾,關(guān)鍵的過濾步驟在服務(wù)端進行。
4、對輸入的數(shù)據(jù)也需要檢查,數(shù)據(jù)路的里的值有可能會在一個大網(wǎng)站的多處有輸出,即使輸入了編碼等操作,在各處的輸出點也要進行安全檢查。
第三、頁面存在的代碼泄露
1、配置好服務(wù)端語言解析,防止解析失敗從而導(dǎo)致源碼泄露。
2、關(guān)閉網(wǎng)站錯誤調(diào)試機制,防止因為報錯而導(dǎo)致源碼泄漏。
3、網(wǎng)站存在備份文件,刪除檢查出的備份文件,或者將這份文件從網(wǎng)站目錄下移走。
網(wǎng)站存在的Resin任意文件讀取泄漏,刪除resin_doc相關(guān)目錄與文件。
網(wǎng)站存在PHPINFO文件,刪除檢測出的PHPINFO文件。
網(wǎng)站存在的日志信息文件,刪除檢測出的日志信息文件。頁面上存在的數(shù)據(jù)庫信息,關(guān)閉數(shù)據(jù)庫的錯誤信息調(diào)試機制,防止因為SQL語句錯誤導(dǎo)致數(shù)據(jù)報錯信息顯示到頁面上。
網(wǎng)頁題目:在無錫企業(yè)網(wǎng)站建設(shè)中出現(xiàn)漏洞怎么辦?
瀏覽地址:http://jinyejixie.com/news13/164913.html
網(wǎng)站建設(shè)、網(wǎng)絡(luò)推廣公司-創(chuàng)新互聯(lián),是專注品牌與效果的網(wǎng)站制作,網(wǎng)絡(luò)營銷seo公司;服務(wù)項目有網(wǎng)站建設(shè)等
廣告
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源:
創(chuàng)新互聯(lián)