線上服務(wù)咨詢
Article/文章
記錄成長點(diǎn)滴 分享您我感悟
您當(dāng)前位置>首頁 > 知識 > 網(wǎng)站建設(shè)
網(wǎng)站建設(shè)中常見的安全漏洞有哪些?
發(fā)表時(shí)間:2019-07-09 10:35:47
文章來源:沈陽網(wǎng)站建設(shè)
標(biāo)簽:網(wǎng)站建設(shè) 沈陽網(wǎng)站建設(shè) 沈陽網(wǎng)絡(luò)公司 沈陽網(wǎng)站設(shè)計(jì) 沈陽網(wǎng)站制作
瀏覽次數(shù):0
隨著互聯(lián)網(wǎng)的發(fā)展,網(wǎng)絡(luò)安全問題越來越受到大家的關(guān)注。如果公司的網(wǎng)站存在安全問題,則會(huì)對公司的品牌形象和用戶信任產(chǎn)生重大影響。如何保護(hù)網(wǎng)站的安全性?我們能做的是在問題發(fā)生之前預(yù)防。今天,沙漠風(fēng)在網(wǎng)站建設(shè)中共享一些常見的安全漏洞。
1.明文傳輸說明:對系統(tǒng)用戶密碼的保護(hù)不足,攻擊者可以使用攻擊工具竊取網(wǎng)絡(luò)中的合法用戶密碼數(shù)據(jù)。修改建議:傳輸?shù)拿艽a必須加密。注意:所有密碼都已加密。使加密復(fù)雜化。不要使用base64或md5。 2,sql注入問題描述:攻擊者使用sql注入漏洞,可以在數(shù)據(jù)庫中獲取各種信息,如:管理后臺密碼,從而提取數(shù)據(jù)庫的內(nèi)容(出庫)。修改建議:過濾并驗(yàn)證輸入?yún)?shù)。使用黑白名單。注意:過濾和驗(yàn)證應(yīng)涵蓋系統(tǒng)中的所有參數(shù)。 3,跨站腳本攻擊問題描述:輸入信息未經(jīng)驗(yàn)證,攻擊者可以通過巧妙的方法將惡意命令代碼注入網(wǎng)頁。此代碼通常是JavaScript,但事實(shí)上,它還可以包括Java,VBScript,ActiveX,F(xiàn)lash或純HTML。攻擊成功后,攻擊者可以獲得更高的權(quán)限。修改建議:過濾并驗(yàn)證用戶輸入。輸出以HTML實(shí)體編碼。注意:過濾,檢查,HTML實(shí)體編碼。涵蓋所有參數(shù)。 4,文件上傳漏洞說明:沒有文件上傳限制,可能是上傳的可執(zhí)行文件或腳本文件。進(jìn)一步導(dǎo)致服務(wù)器崩潰。修改建議:嚴(yán)格驗(yàn)證上傳的文件,以防止上傳危險(xiǎn)的腳本,如asp,aspx,asa,php,jsp等。眾所周知,同事加入文件頭驗(yàn)證,以防止用戶上傳非法文件。 5,敏感信息泄露問題描述:系統(tǒng)公開內(nèi)部信息,如:網(wǎng)站絕對路徑,網(wǎng)頁源代碼,SQL語句,中間件版本,程序異常等信息。修改建議:過濾用戶輸入的異常字符。阻止一些錯(cuò)誤回聲,如自定義404,403,500等.6,命令執(zhí)行漏洞描述:腳本程序調(diào)用如php系統(tǒng),exec,shell_exec。修改建議:修補(bǔ),嚴(yán)格限制需要在系統(tǒng)中執(zhí)行的命令。 7. CSRF(跨站請求偽造)問題描述:使用已登錄用戶在不知情的情況下執(zhí)行某些操作的攻擊。修改建議:添加令牌驗(yàn)證。時(shí)間戳或此圖片驗(yàn)證碼。 8. SSRF漏洞描述:服務(wù)器請求偽造。建議修改:修補(bǔ)或卸載無用的軟件包9.默認(rèn)密碼,弱密碼說明:因?yàn)槟J(rèn)密碼和弱密碼很容易猜到。修改建議:強(qiáng)化密碼強(qiáng)度不適用于弱密碼注意:不要使用常用字密碼。如:root123456,admin1234,qwer1234,p ssw0rd等。當(dāng)然,這些并非都是可能存在的漏洞。在運(yùn)行過程中,必須經(jīng)常測試和維護(hù)企業(yè)網(wǎng)站。一位知名負(fù)責(zé)人定期檢查和維護(hù)企業(yè)網(wǎng)站,以確保網(wǎng)站的安全性。網(wǎng)站建設(shè),沈陽網(wǎng)站建設(shè),沈陽網(wǎng)絡(luò)公司,沈陽網(wǎng)站設(shè)計(jì),沈陽網(wǎng)站制作