成人午夜视频全免费观看高清-秋霞福利视频一区二区三区-国产精品久久久久电影小说-亚洲不卡区三一区三区一区

成都網(wǎng)站建設(shè)中常見的漏洞及預防方法匯總

2024-01-30    分類: 網(wǎng)站建設(shè)

應該這樣講,從網(wǎng)站建設(shè)之初,就應該做好這些安全措施,做為一個網(wǎng)站管理員,如何防止自己的站點被攻擊,下面就由小編給你說說如何防止網(wǎng)站被黑。如果你的網(wǎng)站做到如下幾點,相對是比較安全的。就像標題所說,網(wǎng)站中常見的21個漏洞及預防方法。

1、其它漏洞

問題描述:其它漏洞

修改建議:具體漏洞具體分析

2、sql注入:

問題描述:攻擊者利用sql注入漏洞,可以獲取數(shù)據(jù)庫中的多種信息,如:管理后臺的密碼,從而脫取數(shù)據(jù)庫中的內(nèi)容(脫庫)。

修改建議:對輸入?yún)?shù)進行過濾、校驗。采用黑白名單方式。

注意:過濾、校驗要覆蓋系統(tǒng)內(nèi)所有的參數(shù)。

3、文件上傳漏洞:

問題描述:沒有對文件上傳限制, 可能會被上傳可執(zhí)行文件,或腳本文件。進一步導致服務(wù)器淪陷。

修改建議:嚴格驗證上傳文件,防止上傳asp、aspx、asa、php、jsp等危險腳本。同事最好加入文件頭驗證,防止用戶上傳非法文件。

4、后臺地址泄露

問題描述:后臺地址過于簡單,為攻擊者攻擊后臺提供了便利。

修改建議:修改后臺地址鏈接,復雜點。

5、SSRF漏洞:

問題描述:服務(wù)端請求偽造。

修改建議:打補丁,或者卸載無用的包

6、敏感信息泄露:

問題描述:系統(tǒng)暴露內(nèi)部信息,如:網(wǎng)站的絕對路徑、網(wǎng)頁源代碼、SQL語句、中間件版本、程序異常等信息。

修改建議:對用戶輸入的異常字符過濾。屏蔽一些錯誤回顯,如自定義404、403、500等。

7、檢測存在風險的無關(guān)服務(wù)和端口

問題描述:檢測存在風險的無關(guān)服務(wù)和端口,為攻擊者提供便利。

修改建議:關(guān)閉無用的服務(wù)和端口,前期只開80和數(shù)據(jù)庫端口,使用的時候開放20或者21端口。

8、命令執(zhí)行漏洞

問題描述:腳本程序調(diào)用如php 的 system、exec、shell_exec等。

修改建議:打補丁,對系統(tǒng)內(nèi)需要執(zhí)行的命令要嚴格限制。

9、默認口令、弱口令

問題描述:因為默認口令、弱口令很容易讓人猜到。

修改建議:加強口令強度不適用弱口令

注意:口令不要出現(xiàn)常見的單詞。如:root123456、admin1234、qwer1234、p@ssw0rd 等。

10、目錄遍歷漏洞

問題描述:暴露目錄信息,如開發(fā)語言、站點結(jié)構(gòu)

修改建議:修改相關(guān)配置。

11、CSRF(跨站請求偽造)

問題描述:使用已經(jīng)登陸用戶,在不知情的情況下執(zhí)行某種動作的攻擊。

修改建議:添加token驗證。時間戳或這圖片驗證碼。

修改建議:加強程序的設(shè)計和邏輯判斷。

12、XML實體注入:

問題描述:當允許引用外部實體是,通過構(gòu)造惡意內(nèi)容,可導致讀取任意文件、執(zhí)行系統(tǒng)命令、探測內(nèi)網(wǎng)端口等等。

修改建議:使用開發(fā)語言提供的禁用外部實體方法,過濾用戶提交的XML數(shù)據(jù)。

13、跨站腳本攻擊:

問題描述:對輸入信息沒有進行校驗,攻擊者可以通過巧妙的方法注入惡意指令代碼到網(wǎng)頁。這種代碼通常是JavaScript,但實際上,也可以包括Java、VBScript、ActiveX、Flash 或者普通的HTML。攻擊成功之后,攻擊者可以拿到更高的權(quán)限。

修改建議:對用戶輸入進行過濾、校驗。輸出進行HTML實體編碼。

注意:過濾、校驗、HTML實體編碼。要覆蓋所有參數(shù)。

14、登陸功能驗證碼漏洞

問題描述:不斷惡意重復一個有效的數(shù)據(jù)包,重復發(fā)給服務(wù)端。服務(wù)端未對用戶提交的數(shù)據(jù)包進行有效的限制。

修改建議:驗證碼在服務(wù)器后端刷新,數(shù)據(jù)包提交一次數(shù)據(jù)數(shù)刷新一次。

15、不安全的cookies

問題描述:cookies中包含用戶名或密碼等敏感信息。

修改建議:去掉cookies中的用戶名,密碼。

16、設(shè)計缺陷/邏輯錯誤:

問題描述:程序通過邏輯實現(xiàn)豐富的功能。很多情況,邏輯功能存在缺陷。比如,程序員的安全意識、考慮的不周全等。

17、會話重放攻擊

問題描述:重復提交數(shù)據(jù)包。

修改建議:添加token驗證。時間戳或這圖片驗證碼。

18、明文傳輸

問題描述:對系統(tǒng)用戶口令保護不足,攻擊者可以利用攻擊工具,從網(wǎng)絡(luò)上竊取合法的用戶口令數(shù)據(jù)。

修改建議:傳輸?shù)拿艽a必須加密。

注意:所有密碼要加密。要復雜加密。不要用base64或md5。

19、SSL3.0

問題描述:SSL是為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議。SSl會爆一些漏洞。如:心臟滴血漏洞等。

修改建議:升級OpenSSL版本

20、任意文件包含、任意文件下載:

問題描述:任意文件包含,系統(tǒng)對傳入的文件名沒有合理的校驗,從而操作了預想之外的文件。任意文件下載,系統(tǒng)提供了下載功能,卻未對下載文件名進行限制。

修改建議:對用戶提交的文件名限制。防止惡意的文件讀取、下載。

21、越權(quán):

問題描述:不同權(quán)限賬戶之間存在越權(quán)訪問。

修改建議:加強用戶權(quán)限的驗證。

注意:往往通過不同權(quán)限用戶之間鏈接訪問、cookie、修改id等。

名稱欄目:成都網(wǎng)站建設(shè)中常見的漏洞及預防方法匯總
本文來源:http://jinyejixie.com/news34/316184.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供營銷型網(wǎng)站建設(shè)、域名注冊、移動網(wǎng)站建設(shè)、響應式網(wǎng)站、動態(tài)網(wǎng)站、企業(yè)網(wǎng)站制作

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

小程序開發(fā)
泽普县| 沾化县| 蕉岭县| 天柱县| 新化县| 静海县| 邻水| 澄江县| 安溪县| 光山县| 普定县| 怀来县| 绥棱县| 石家庄市| 六安市| 福鼎市| 万荣县| 南宫市| 阜新| 民县| 汽车| 兴安县| 响水县| 新和县| 汶上县| 洛隆县| 诸暨市| 英德市| 伊金霍洛旗| 同江市| 平塘县| 天气| 出国| 乌审旗| 海伦市| 孝感市| 玉林市| 乌兰县| 固安县| 深泽县| 多伦县|