• 
    

      <address id="upfr9"><pre id="upfr9"><strike id="upfr9"></strike></pre></address>
      1. <address id="upfr9"><tr id="upfr9"></tr></address><dl id="upfr9"></dl>

        網(wǎng)站建設(shè)常見的漏洞有哪些?

        2023-01-31    分類: 網(wǎng)站建設(shè)

        網(wǎng)站建設(shè)常見的漏洞有哪些?

        1、明文傳輸

        問(wèn)題描述:對(duì)系統(tǒng)用戶口令保護(hù)不足,攻擊者可以利用攻擊工具,從網(wǎng)絡(luò)上竊取合法的用戶口令數(shù)據(jù)。

        修改建議:傳輸?shù)拿艽a必須加密。

        注意:所有密碼要加密。要復(fù)雜加密。不要用base64或md5。

        2、sql注入

        問(wèn)題描述:攻擊者利用sql注入漏洞,可以獲取數(shù)據(jù)庫(kù)中的多種信息,如:管理后臺(tái)的密碼,從而脫取數(shù)據(jù)庫(kù)中的內(nèi)容(脫庫(kù))。

        修改建議:對(duì)輸入?yún)?shù)進(jìn)行過(guò)濾、校驗(yàn)。采用黑白名單方式。

        注意:過(guò)濾、校驗(yàn)要覆蓋系統(tǒng)內(nèi)所有的參數(shù)。

        網(wǎng)站建設(shè)費(fèi)用

        3、跨站腳本攻擊

        問(wèn)題描述:網(wǎng)站建設(shè)費(fèi)用對(duì)輸入信息沒(méi)有進(jìn)行校驗(yàn),攻擊者可以通過(guò)巧妙的方法注入惡意指令代碼到網(wǎng)頁(yè)。這種代碼通常是JavaScript,但實(shí)際上,也可以包括Java、VBScript、ActiveX、Flash或者普通的HTML。攻擊成功之后,攻擊者可以拿到更高的權(quán)限。

        修改建議:對(duì)用戶輸入進(jìn)行過(guò)濾、校驗(yàn)。輸出進(jìn)行HTML實(shí)體編碼。

        注意:過(guò)濾、校驗(yàn)、HTML實(shí)體編碼。要覆蓋所有參數(shù)。

        4、文件上傳漏洞

        ??問(wèn)題描述:沒(méi)有對(duì)文件上傳限制,可能會(huì)被上傳可執(zhí)行文件,或腳本文件。進(jìn)一步導(dǎo)致服務(wù)器淪陷。

        修改建議:嚴(yán)格驗(yàn)證上傳文件,防止上傳asp、aspx、asa、php、jsp等危險(xiǎn)腳本。同事好加入文件頭驗(yàn)證,防止用戶上傳非法文件。

        5、敏感信息泄露

        問(wèn)題描述:系統(tǒng)暴露內(nèi)部信息,如:網(wǎng)站的絕對(duì)路徑、網(wǎng)頁(yè)源代碼、SQL語(yǔ)句、中間件版本、程序異常等信息。

        修改建議:對(duì)用戶輸入的異常字符過(guò)濾。屏蔽一些錯(cuò)誤回顯,如自定義404、403、500等。

        6、命令執(zhí)行漏洞

        問(wèn)題描述:腳本程序調(diào)用如php的system、exec、shell_exec等。

        修改建議:打補(bǔ)丁,對(duì)系統(tǒng)內(nèi)需要執(zhí)行的命令要嚴(yán)格限制。

        7、CSRF(跨站請(qǐng)求偽造)

        問(wèn)題描述:使用已經(jīng)登陸用戶,在不知情的情況下執(zhí)行某種動(dòng)作的攻擊。

        修改建議:添加token驗(yàn)證。時(shí)間戳或這圖片驗(yàn)證碼。

        8、SSRF漏洞

        問(wèn)題描述:服務(wù)端請(qǐng)求偽造。

        修改建議:打補(bǔ)丁,或者卸載無(wú)用的包

        9、默認(rèn)口令、弱口令

        問(wèn)題描述:因?yàn)槟J(rèn)口令、弱口令很容易讓人猜到。

        修改建議:加強(qiáng)口令強(qiáng)度不適用弱口令

        注意:口令不要出現(xiàn)常見的單詞。如:root123456、admin1234、qwer1234、p ssw0rd等。

        網(wǎng)頁(yè)名稱:網(wǎng)站建設(shè)常見的漏洞有哪些?
        路徑分享:http://www.jbt999.com/news4/233604.html

        網(wǎng)站建設(shè)、網(wǎng)絡(luò)推廣公司-創(chuàng)新互聯(lián),是專注品牌與效果的網(wǎng)站制作,網(wǎng)絡(luò)營(yíng)銷seo公司;服務(wù)項(xiàng)目有網(wǎng)站建設(shè)

        廣告

        聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:[email protected]。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

        外貿(mào)網(wǎng)站建設(shè)

      2. 
        

          <address id="upfr9"><pre id="upfr9"><strike id="upfr9"></strike></pre></address>
          1. <address id="upfr9"><tr id="upfr9"></tr></address><dl id="upfr9"></dl>
            亚洲韩国在线 | 囯产精品久久久 | 亚洲与国产一级片 | 无码二区三区 | 欧洲三级片在线 | 国产一级片免费在线观看 | 国产一区二区精品在线 | 麻豆成人免费视频在线观看 | 欧美操屄网 | 少妇厨房偷情理伦 |