2021-05-02 分類: 網站建設
隨著互聯網的發(fā)展,人們越來越重視網絡安全的問題,假如企業(yè)的網站出現安全問題,對企業(yè)的品牌形象和用戶信任度會造成很大的影響,那如何保障網站的安全問題呢?我們能做的是在出現問題前做好預防,我們一起來了解一下,南充網站建設公司創(chuàng)新互聯為您帶來的相關分析。
1.明文傳輸
問題:對系統用戶口令保護不足,攻擊者可以利用攻擊工具,從網絡上竊取合法的用戶口令數據。
建議:傳輸的密碼必須加密。
注意:所有密碼要加密。要復雜加密。不要用base64或md5。
2.sql注入
問題:攻擊者會利用sql注入漏洞,來獲取數據庫中的多種信息,如:管理后臺的密碼,從而脫取數據庫中的內容。
建議:對輸入參數進行過濾、校驗。采用黑白名單方式。
注意:過濾、校驗要覆蓋系統內所有的參數。
3.跨站腳本攻擊
問題:對輸入信息沒有做好校驗,攻擊者利用一些方法注入惡意指令代碼到網頁。這種代碼通常是JavaScript,但實際上,也可以包括Java、VBScript、ActiveX、Flash或者普通的HTML。攻擊成功之后,攻擊者可以拿到更高的權限。
建議:對用戶輸入進行過濾、校驗。輸出進行HTML實體編碼。
注意:過濾、校驗、HTML實體編碼。要覆蓋所有參數。
4.文件上傳漏洞
問題:沒有對文件上傳限制,可能會被上傳可執(zhí)行文件,或腳本文件。進一步導致服務器淪陷。
建議:嚴格驗證上傳文件,防止上傳asp、aspx、asa、php、jsp等危險腳本。同事很好加入文件頭驗證,防止用戶上傳非法文件。
5.敏感信息泄露
問題:系統暴露內部信息,如:網站的路徑、網頁源代碼、SQL語句、中間件版本、程序異常等信息。
建議:對用戶輸入的異常字符過濾。屏蔽一些錯誤回顯,如自定義404、403、500等。
6.命令執(zhí)行漏洞
問題:腳本程序調用如php的system、exec、shell_exec等。
建議:打補丁,對系統內需要執(zhí)行的命令要嚴格限制。
7.CSRF(跨站請求偽造)
問題:使用已經登陸用戶,在不知情的情況下執(zhí)行某種動作的攻擊。
建議:添加token驗證。時間戳或這圖片驗證碼。
8.SSRF漏洞
問題:服務端請求偽造。
建議:打補丁,或者卸載無用的包
9.默認口令、弱口令
問題:因為默認口令、弱口令很容易讓人猜到。
建議:加強口令強度不適用弱口令
注意:口令不要出現常見的單詞。如:root123456、admin1234、qwer1234、pssw0rd等。
上述文章講述的只是所有漏洞的一部分,網站在運營過程中一定要做好檢測維護工作,派專門的負責人對網站定期檢測維護,確保網站安全。
當前題目:在網站建設中,常見的安全漏洞有哪些呢?
本文路徑:http://jinyejixie.com/news20/111820.html
網站建設、網絡推廣公司-創(chuàng)新互聯,是專注品牌與效果的網站制作,網絡營銷seo公司;服務項目有網站建設等
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯
猜你還喜歡下面的內容