天天看點

網站建設中常見的21個漏洞及預防方法

網站建設中常見的21個漏洞及預防方法 時間:

2017-03-21 22:12:22  轉載請注明出處:盛世陽光網站建設 本文位址:http://www.gonet.com.cn/webduirshow-73.html 這是2017年3月份全球被攻擊站點分布圖,從圖表上看中國被攻擊的站點占據了大部分。那麼做為一個企業或者開發公司,如何防止自己的站點被攻擊,下面就由盛世陽光小編給你唠唠如何防止網站被黑。 應該這樣講,從網站建設之初,就應該做好這些安全措施,如果你的網站做到如下幾點,相對是比較安全的。

就像标題所說,網站中常見的21個漏洞及預防方法。

1、越權:問題描述:不同權限賬戶之間存在越權通路。修改建議:加強使用者權限的驗證。注意:往往通過不同權限使用者之間連結通路、cookie、修改id等。

2、明文傳輸問題描述:對系統使用者密碼保護不足,攻擊者可以利用攻擊工具,從網絡上竊取合法的使用者密碼資料。修改建議:傳輸的密碼必須加密。注意:所有密碼要加密。要複雜加密。不要用base64或md5。

3、sql注入:問題描述:攻擊者利用sql注入漏洞,可以擷取資料庫中的多種資訊,如:管理背景的密碼,進而脫取資料庫中的内容(脫庫)。修改建議:對輸入參數進行過濾、校驗。采用黑白名單方式。注意:過濾、校驗要覆寫系統内所有的參數。

4、跨站腳本攻擊:問題描述:對輸入資訊沒有進行校驗,攻擊者可以通過巧妙的方法注入惡意指令代碼到網頁。這種代碼通常是JavaScript,但實際上,也可以包括Java、VBScript、ActiveX、Flash 或者普通的HTML。攻擊成功之後,攻擊者可以拿到更高的權限。修改建議:對使用者輸入進行過濾、校驗。輸出進行HTML實體編碼。注意:過濾、校驗、HTML實體編碼。要覆寫所有參數。

5、檔案上傳漏洞:問題描述:沒有對檔案上傳限制, 可能會被上傳可執行檔案,或腳本檔案。進一步導緻伺服器淪陷。修改建議:嚴格驗證上傳檔案,防止上傳asp、aspx、asa、php、jsp等危險腳本。同僚最好加入檔案頭驗證,防止使用者上傳非法檔案。

6、背景位址洩露問題描述:背景位址過于簡單,為攻擊者攻擊背景提供了便利。修改建議:修改背景位址連結,複雜點。

7、敏感資訊洩露:問題描述:系統暴露内部資訊,如:網站的絕對路徑、網頁源代碼、SQL語句、中間件版本、程式異常等資訊。修改建議:對使用者輸入的異常字元過濾。屏蔽一些錯誤回顯,如自定義404、403、500等。 8、指令執行漏洞問題描述:腳本程式調用如php 的 system、exec、shell_exec等。修改建議:打更新檔,對系統内需要執行的指令要嚴格限制。

9、目錄周遊漏洞問題描述:暴露目錄資訊,如開發語言、站點結構修改建議:修改相關配置。

10、會話重播攻擊問題描述:重複送出資料包。修改建議:添加token驗證。時間戳或這圖檔驗證碼。

11、CSRF(跨站請求僞造)問題描述:使用已經登陸使用者,在不知情的情況下執行某種動作的攻擊。修改建議:添加token驗證。時間戳或這圖檔驗證碼。

12、任意檔案包含、任意檔案下載下傳:問題描述:任意檔案包含,系統對傳入的檔案名沒有合理的校驗,進而操作了預想之外的檔案。任意檔案下載下傳,系統提供了下載下傳功能,卻未對下載下傳檔案名進行限制。修改建議:對使用者送出的檔案名限制。防止惡意的檔案讀取、下載下傳。

13、設計缺陷/邏輯錯誤:問題描述:程式通過邏輯實作豐富的功能。很多情況,邏輯功能存在缺陷。比如,程式員的安全意識、考慮的不周全等。修改建議:加強程式的設計和邏輯判斷。

14、XML實體注入:問題描述:當允許引用外部實體是,通過構造惡意内容,可導緻讀取任意檔案、執行系統指令、探測内網端口等等。修改建議:使用開發語言提供的禁用外部實體方法,過濾使用者送出的XML資料。 15、檢測存在風險的無關服務和端口問題描述:檢測存在風險的無關服務和端口,為攻擊者提供便利。修改建議:關閉無用的服務和端口,前期隻開80和資料庫端口,使用的時候開放20或者21端口。

16、登陸功能驗證碼漏洞問題描述:不斷惡意重複一個有效的資料包,重複發給服務端。服務端未對使用者送出的資料包進行有效的限制。修改建議:驗證碼在伺服器後端重新整理,資料包送出一次資料數重新整理一次。

17、不安全的cookies問題描述:cookies中包含使用者名或密碼等敏感資訊。修改建議:去掉cookies中的使用者名,密碼。

18、SSL3.0問題描述:SSL是為網絡通信提供安全及資料完整性的一種安全協定。SSl會爆一些漏洞。如:心髒滴血漏洞等。修改建議:更新OpenSSL版本

19、SSRF漏洞:問題描述:服務端請求僞造。修改建議:打更新檔,或者解除安裝無用的包

20、預設密碼、弱密碼問題描述:因為預設密碼、弱密碼很容易讓人猜到。修改建議:加強密碼強度不适用弱密碼注意:密碼不要出現常見的單詞。如:root123456、admin1234、qwer1234、[email protected] 等。

21、其它漏洞問題描述:其它漏洞修改建議:具體漏洞具體分析

繼續閱讀