在线看片www935aa-中文字幕人妻精品无码四区-五月天国产成人av在线-精品视频在线观看性色福利

您的位置:首 頁> 站長資訊 >> 干貨分享

網(wǎng)站建設(shè)中哪些安全漏洞比較常見?

網(wǎng)站建設(shè)中哪些安全漏洞比較常見?

網(wǎng)絡(luò)安全是現(xiàn)在大家都比較關(guān)注的一個問題,如果一個企業(yè)的網(wǎng)站出現(xiàn)漏洞,將會嚴重影響企業(yè)的形象。那么“網(wǎng)站建設(shè)中哪些安全漏洞比較常見?”接下來跟著小編一起來了解一下有關(guān)的問題吧。

sql注入

描述:攻擊者利用sql注入漏洞,可以獲取數(shù)據(jù)庫中的多種信息,如:管理后臺的密碼,從而脫取數(shù)據(jù)庫中的內(nèi)容。

解決方法:對輸入?yún)?shù)進行過濾、校驗,采用黑白名單方式,過濾、校驗要覆蓋系統(tǒng)內(nèi)所有的參數(shù)。

網(wǎng)站建設(shè)中哪些安全漏洞比較常見?

跨站腳本攻擊

描述:對輸入信息沒有進行校驗,攻擊者可以通過巧妙的方法注入惡意指令代碼到網(wǎng)頁。這種代碼通常是JavaScript,但實際上,也可以包括Java、VBScript、ActiveX、Flash 或者普通的HTML。攻擊成功之后,攻擊者可以拿到更高的權(quán)限。

解決方法:對用戶輸入進行過濾、校驗,輸出進行HTML實體編碼。

明文傳輸

描述:對系統(tǒng)用戶口令保護不足,攻擊者可以利用攻擊工具,從網(wǎng)絡(luò)上竊取合法的用戶口令數(shù)據(jù)。

解決方法:傳輸?shù)拿艽a必須加密,要復(fù)雜加密,不要用base64或md5。

文件上傳漏洞

描述:沒有對文件上傳限制,可能會被上傳可執(zhí)行文件,或腳本文件。進一步導(dǎo)致服務(wù)器淪陷。

解決方法:嚴格驗證上傳文件,防止上傳asp、aspx、asa、php、jsp等危險腳本。同時,建議加入文件頭驗證,防止用戶上傳非法文件。

命令執(zhí)行漏洞

描述:腳本程序調(diào)用如php 的 system、exec、shell_exec等。

解決方法:打補丁,對系統(tǒng)內(nèi)需要執(zhí)行的命令要嚴格限制。

CSRF(跨站請求偽造)

描述:使用已經(jīng)登陸用戶,在不知情的情況下執(zhí)行某種動作的攻擊。

解決方法:添加token驗證。時間戳或這圖片驗證碼。

任意文件包含、任意文件下載

描述:任意文件包含,系統(tǒng)對傳入的文件名沒有合理的校驗,從而操作了預(yù)想之外的文件。任意文件下載,系統(tǒng)提供了下載功能,卻未對下載文件名進行限制。

解決方法:對用戶提交的文件名限制。防止惡意的文件讀取、下載。

敏感信息泄露

描述:系統(tǒng)暴露內(nèi)部信息,如:網(wǎng)站的絕對路徑、網(wǎng)頁源代碼、SQL語句、中間件版本、程序異常等信息。

解決方法:對用戶輸入的異常字符過濾,屏蔽一些錯誤回顯,如自定義404、403、500等。

XML實體注入

描述:當(dāng)允許引用外部實體是,通過構(gòu)造惡意內(nèi)容,可導(dǎo)致讀取任意文件、執(zhí)行系統(tǒng)命令、探測內(nèi)網(wǎng)端口等等。

解決方法:使用開發(fā)語言提供的禁用外部實體方法,過濾用戶提交的XML數(shù)據(jù)。

SSRF漏洞

描述:服務(wù)端請求偽造。

解決方法:打補丁,或者卸載無用的包。

不安全的cookies

描述:cookies中包含用戶名或密碼等敏感信息。

解決方法:去掉cookies中的用戶名,密碼。

以上就是關(guān)于“網(wǎng)站建設(shè)中哪些安全漏洞比較常見?”的有關(guān)內(nèi)容,希望小編的回答對大家來說有所收獲,如果您還想了解更多的內(nèi)容,可以隨時聯(lián)系我們。

用手機掃描二維碼關(guān)閉
二維碼