zoukankan      html  css  js  c++  java
  • 几个常见高危漏洞概念

    漏洞名称

     漏洞描述 级别 整改建议 
    SQL注入  恶意攻击者可通过SQL注入漏洞构造SQL注入语句,对服务器端返回特定的错误信息来获取有利用价值的信息,甚至可篡改数据库中的内容并进行提权  高 1. 对产生漏洞模块的传入参数进行有效性检测,对传入的参数进行限定

    2.当用户输入限定字符时,立刻转向自定义的错误页,不能使用服务器默认的错误输出方式
    3.对以上标签进行危险字符过滤,禁止('、"、+、%、&、<>、()、;、and、select等)特殊字符的传入
    4.加密数据库内存储信息
    与数据库链接并访问数据时,使用参数化查询方式进行链接访问,通过使用参数化查询和对象关系映射(Object Relational Mappers,ORM),来避免和修复注入漏洞。此类查询通过指定参数的占位符,以便数据库始终将它们视为数据,而非SQL命令的一部分。

    SSH用户名枚举  攻击者可以通过向目标系统发送身份验证请求数据包来利用此漏洞,成功的利用可能允许攻击者访问敏感信息,例如系统上的有效用户名   高  升级openssh版本到最新版。
    xss跨站脚本攻击  XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中   高

    1、将重要的cookie标记为http only, 这样的话Javascript 中的document.cookie语句就不能获取到cookie了.
    2、表单数据规定值的类型,例如:年龄应为只能为int、name只能为字母数字组合。。。。
    4、对数据进行Html Encode 处理
    5、过滤或移除特殊的Html标签, 例如: <script>, <iframe> , &lt; for <, &gt; for >, &quot for
    6、过滤JavaScript 事件的标签。例如 "onclick=", "onfocus" 等等。

    越权访问漏洞  越权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,或者不需要输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接便可进行访问,同时进行操作   高  在系统中,加入用户身份认证机制或者tonken验证,防止可被直接通过连接就可访问到用户的功能进行操作,简而言之,一定对系统重要功能点增加权限控制,对用户操作进行合法性验证, 进行权限判断,通过会话获取用户身份信息,进行权限判断等操作
    文件上传漏洞  大部分文件上传漏洞的产生是因为Web应用程序没有对上传文件的格式进行严格过滤,还有一部分是攻击者通过 Web服务器的解析漏洞来突破Web应用程序的防护,后面我们会讲 到一些常见的解析漏洞, 最后还有一些不常见的其他漏洞, 如 IIS PUT 漏洞等。上传漏洞与SQL注入或 XSS相比 , 其风险更大,如果 Web应用程序存在上传漏洞,攻击者甚至可以直接上传一个webshell到服务器上   高

    1、文件扩展名服务端白名单校验。
    2、文件内容服务端校验。
    3、上传文件重命名。
    4、隐藏上传文件路径。


  • 相关阅读:
    甩掉DataList,Repeater,列表数据显示得灵活
    拟将《汉字速查》更名为《汉文博士》,诸位有何高见?
    新一版的汉文博士(0.5.2.1210)已经发布
    新一版的汉文博士(0.5.1.1070)已经发布
    EditPlus 3.5 版已经发布
    如何在计算机和汉字速查界面上显示七万个汉字
    使用汉字构形检索疑难字
    软件使用方法及界面截图
    Unihan 里的笔画数据有问题?
    循序渐进制作我的词典数据库(一)
  • 原文地址:https://www.cnblogs.com/rdchen/p/14137264.html
Copyright © 2011-2022 走看看