2021-05-12 分類: 網(wǎng)站建設(shè)
在網(wǎng)站建設(shè)之初,應(yīng)該做好各種安全措施,保證網(wǎng)站的安全。下面遂寧網(wǎng)站建設(shè)公司創(chuàng)新互聯(lián)對(duì)網(wǎng)站建設(shè)中的常見漏洞及預(yù)防方法做了相關(guān)分析,我們一起來(lái)看一下。
1.越權(quán):
問(wèn)題描述:不同權(quán)限賬戶之間存在越權(quán)訪問(wèn)。
修改建議:加強(qiáng)用戶權(quán)限的驗(yàn)證。
注意:
往往通過(guò)不同權(quán)限用戶之間鏈接訪問(wèn)、cookie、修改id等。
2.明文傳輸
問(wèn)題描述:對(duì)系統(tǒng)用戶口令保護(hù)存在不足,使得攻擊者可以利用攻擊工具,從網(wǎng)絡(luò)上竊取合法的用戶口令數(shù)據(jù)。
修改建議:傳輸?shù)拿艽a必須加密。
注意:所有密碼要加密。要復(fù)雜加密。不要用base64或md5。
3.sql注入:
問(wèn)題描述:攻擊者利用sql注入漏洞,可以獲取數(shù)據(jù)庫(kù)中的多種信息,如:管理后臺(tái)的密碼,從而脫取數(shù)據(jù)庫(kù)中的內(nèi)容(脫庫(kù))。
修改建議:對(duì)輸入?yún)?shù)進(jìn)行過(guò)濾、校驗(yàn)。采用黑白名單方式。
注意:過(guò)濾、校驗(yàn)要覆蓋系統(tǒng)內(nèi)所有的參數(shù)。
4.跨站腳本攻擊:
問(wèn)題描述:對(duì)輸入信息沒(méi)有進(jìn)行校驗(yàn),攻擊者可以通過(guò)巧妙的方法注入惡意指令代碼到網(wǎng)頁(yè)。這種代碼通常是JavaScript,但實(shí)際上,也可以包括Java、VBScript、ActiveX、Flash 或者普通的HTML。攻擊成功之后,攻擊者可以拿到更高的權(quán)限。
修改建議:對(duì)用戶輸入進(jìn)行過(guò)濾、校驗(yàn)。輸出進(jìn)行HTML實(shí)體編碼。
注意:過(guò)濾、校驗(yàn)、HTML實(shí)體編碼。要覆蓋所有參數(shù)。
5.文件上傳漏洞:
問(wèn)題描述:沒(méi)有對(duì)文件上傳限制, 可能會(huì)被上傳可執(zhí)行文件,或腳本文件。進(jìn)一步導(dǎo)致服務(wù)器淪陷。
修改建議:嚴(yán)格驗(yàn)證上傳文件,防止上傳asp、aspx、asa、php、jsp等危險(xiǎn)腳本。同時(shí)很好加入文件頭驗(yàn)證,防止用戶上傳非法文件。
6.后臺(tái)地址泄露
問(wèn)題描述:后臺(tái)地址過(guò)于簡(jiǎn)單,為攻擊者攻擊后臺(tái)提供了便利。
修改建議:修改后臺(tái)地址鏈接,復(fù)雜點(diǎn)。
7.敏感信息泄露:
問(wèn)題描述:系統(tǒng)暴露內(nèi)部信息,如:網(wǎng)站的路徑、網(wǎng)頁(yè)源代碼、SQL語(yǔ)句、中間件版本、程序異常等信息。
修改建議:對(duì)用戶輸入的異常字符過(guò)濾。屏蔽一些錯(cuò)誤回顯,如自定義404、403、500等。
8.命令執(zhí)行漏洞
問(wèn)題描述:腳本程序調(diào)用如php 的 system、exec、shell_exec等。
修改建議:打補(bǔ)丁,對(duì)系統(tǒng)內(nèi)需要執(zhí)行的命令要嚴(yán)格限制。
9.目錄遍歷漏洞
問(wèn)題描述:暴露目錄信息,如開發(fā)語(yǔ)言、站點(diǎn)結(jié)構(gòu)
修改建議:修改相關(guān)配置。
10.會(huì)話重放攻擊
問(wèn)題描述:重復(fù)提交數(shù)據(jù)包。
修改建議:添加token驗(yàn)證。時(shí)間戳或這圖片驗(yàn)證碼。
11.CSRF(跨站請(qǐng)求偽造)
問(wèn)題描述:使用已經(jīng)登陸用戶,在不知情的情況下執(zhí)行某種動(dòng)作的攻擊。
修改建議:添加token驗(yàn)證。時(shí)間戳或這圖片驗(yàn)證碼。
12.任意文件包含、任意文件下載:
問(wèn)題描述:任意文件包含,系統(tǒng)對(duì)傳入的文件名沒(méi)有進(jìn)行合理的校驗(yàn),操作了預(yù)想之外的文件。任意文件下載,系統(tǒng)提供了下載功能,卻未能對(duì)下載文件名進(jìn)行有效限制。
修改建議:對(duì)用戶提交的文件名限制。防止惡意的文件讀取、下載。
13.設(shè)計(jì)缺陷/邏輯錯(cuò)誤:
問(wèn)題描述:程序通過(guò)邏輯實(shí)現(xiàn)很多功能。然而,邏輯往往會(huì)存在一些缺陷。比如,程序員的安全意識(shí)、考慮的不周全等。
修改建議:加強(qiáng)程序的設(shè)計(jì)和邏輯判斷。
14.XML實(shí)體注入:
問(wèn)題描述:當(dāng)允許引用外部實(shí)體時(shí),通過(guò)構(gòu)造惡意內(nèi)容,可導(dǎo)致讀取任意文件、執(zhí)行系統(tǒng)命令、探測(cè)內(nèi)網(wǎng)端口等等。
修改建議:使用開發(fā)語(yǔ)言提供的禁用外部實(shí)體方法,過(guò)濾用戶提交的XML數(shù)據(jù)。
15.檢測(cè)存在風(fēng)險(xiǎn)的無(wú)關(guān)服務(wù)和端口
問(wèn)題描述:檢測(cè)存在風(fēng)險(xiǎn)的無(wú)關(guān)服務(wù)和端口,為攻擊者提供便利。
修改建議:關(guān)閉無(wú)用的服務(wù)和端口,前期只開80和數(shù)據(jù)庫(kù)端口,使用的時(shí)候開放20或者21端口。
16.登陸功能驗(yàn)證碼漏洞
問(wèn)題描述:惡意重復(fù)一個(gè)有效的數(shù)據(jù)包,重復(fù)發(fā)給服務(wù)端。服務(wù)端未能對(duì)用戶提交的數(shù)據(jù)包做到有效的限制。
修改建議:讓驗(yàn)證碼在服務(wù)器后端刷新,數(shù)據(jù)包提交一次數(shù)據(jù)數(shù),刷新一次。
17.不安全的cookies
問(wèn)題描述:cookies中包含用戶名或密碼等敏感信息。
修改建議:去掉cookies中的用戶名,密碼。
18.SSL3.0
問(wèn)題描述:SSL是為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議。SSl會(huì)爆一些漏洞。如:心臟滴血漏洞等。
修改建議:升級(jí)OpenSSL版本
19.SSRF漏洞:
問(wèn)題描述:服務(wù)端請(qǐng)求偽造。
修改建議:打補(bǔ)丁,或者卸載無(wú)用的包
20.默認(rèn)口令、弱口令
問(wèn)題描述:因?yàn)槟J(rèn)口令、弱口令很容易讓人猜到。
修改建議:加強(qiáng)口令強(qiáng)度不適用弱口令
注意:口令不要出現(xiàn)常見的單詞。如:root123456、admin1234、qwer1234、p@ssw0rd 等。
分享名稱:網(wǎng)站建設(shè)中的常見漏洞及預(yù)防方法
網(wǎng)站URL:http://jinyejixie.com/news37/113337.html
網(wǎng)站建設(shè)、網(wǎng)絡(luò)推廣公司-創(chuàng)新互聯(lián),是專注品牌與效果的網(wǎng)站制作,網(wǎng)絡(luò)營(yíng)銷seo公司;服務(wù)項(xiàng)目有網(wǎng)站建設(shè)等
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容