網站建設常見的漏洞有(yǒu)哪些?
網站建設常見的漏洞有(yǒu)哪些?
1、明文(wén)傳輸
問題描述:對系統用(yòng)戶口令保護不足,攻擊者可(kě)以利用(yòng)攻擊工(gōng)具(jù),從網絡上竊取合法的用(yòng)戶口令數據。
修改建議:傳輸的密碼必須加密。
注意:所有(yǒu)密碼要加密。要複雜加密。不要用(yòng)base64或md5。
2、sql注入
問題描述:攻擊者利用(yòng)sql注入漏洞,可(kě)以獲取數據庫中(zhōng)的多(duō)種信息,如:管理(lǐ)後台的密碼,從而脫取數據庫中(zhōng)的内容(脫庫)。
修改建議:對輸入參數進行過濾、校驗。采用(yòng)黑白名(míng)單方式。
注意:過濾、校驗要覆蓋系統内所有(yǒu)的參數。
3、跨站腳本攻擊
問題描述:網站建設費用(yòng)對輸入信息沒有(yǒu)進行校驗,攻擊者可(kě)以通過巧妙的方法注入惡意指令代碼到網頁(yè)。這種代碼通常是JavaScript,但實際上,也可(kě)以包括Java、VBScript、ActiveX、Flash或者普通的HTML。攻擊成功之後,攻擊者可(kě)以拿(ná)到更高的權限。
修改建議:對用(yòng)戶輸入進行過濾、校驗。輸出進行HTML實體(tǐ)編碼。
注意:過濾、校驗、HTML實體(tǐ)編碼。要覆蓋所有(yǒu)參數。
4、文(wén)件上傳漏洞
??問題描述:沒有(yǒu)對文(wén)件上傳限制,可(kě)能(néng)會被上傳可(kě)執行文(wén)件,或腳本文(wén)件。進一步導緻服務(wù)器淪陷。
修改建議:嚴格驗證上傳文(wén)件,防止上傳asp、aspx、asa、php、jsp等危險腳本。同事最好加入文(wén)件頭驗證,防止用(yòng)戶上傳非法文(wén)件。
5、敏感信息洩露
問題描述:系統暴露内部信息,如:網站的絕對路徑、網頁(yè)源代碼、SQL語句、中(zhōng)間件版本、程序異常等信息。
修改建議:對用(yòng)戶輸入的異常字符過濾。屏蔽一些錯誤回顯,如自定義404、403、500等。
6、命令執行漏洞
問題描述:腳本程序調用(yòng)如php的system、exec、shell_exec等。
修改建議:打補丁,對系統内需要執行的命令要嚴格限制。
7、CSRF(跨站請求僞造)
問題描述:使用(yòng)已經登陸用(yòng)戶,在不知情的情況下執行某種動作(zuò)的攻擊。
修改建議:添加token驗證。時間戳或這圖片驗證碼。
8、SSRF漏洞
問題描述:服務(wù)端請求僞造。
修改建議:打補丁,或者卸載無用(yòng)的包
9、默認口令、弱口令
問題描述:因為(wèi)默認口令、弱口令很(hěn)容易讓人猜到。
修改建議:加強口令強度不适用(yòng)弱口令
注意:口令不要出現常見的單詞。如:root123456、admin1234、qwer1234、p ssw0rd等。
- 為(wèi)什麽做網站建設的企業越來越多(duō)?
- 沒有(yǒu)了!