關(guān)注高端網(wǎng)站建設(shè)、北京高端網(wǎng)站建設(shè)、信息系統(tǒng)定制開發(fā)、互聯(lián)網(wǎng)行業(yè)動(dòng)態(tài)、IT技術(shù)與熱點(diǎn)
在給企業(yè)做網(wǎng)站的時(shí)候,經(jīng)常會(huì)出現(xiàn)一些漏洞或bug,這些漏洞輕則為網(wǎng)站將來的運(yùn)營(yíng)留下隱患,重則被別有用心的人攻擊造成企業(yè)的重大損失。尋找漏洞并進(jìn)行修補(bǔ),就成了企業(yè)網(wǎng)站建
在給企業(yè)做網(wǎng)站的時(shí)候,經(jīng)常會(huì)出現(xiàn)一些漏洞或bug,這些漏洞輕則為網(wǎng)站將來的運(yùn)營(yíng)留下隱患,重則被別有用心的人攻擊造成企業(yè)的重大損失。尋找漏洞并進(jìn)行修補(bǔ),就成了企業(yè)網(wǎng)站建設(shè)的一個(gè)重大課題,值得所有建站公司重視。今天我們就來說說,在中出現(xiàn)的一些常見漏洞。
1、默認(rèn)口令、弱口令
問題描述:因?yàn)槟J(rèn)口令、弱口令很容易讓人猜到,也容易讓專業(yè)的密碼破解軟件計(jì)算出來。
修改建議:加強(qiáng)口令強(qiáng)度,不適用弱口令
注意:口令不要出現(xiàn)常見的單詞。如:root123456、admin1234、qwer1234、password等。
2、明文傳輸
問題描述:對(duì)系統(tǒng)用戶口令保護(hù)不足,攻擊者可以利用專業(yè)的攻擊工具,從網(wǎng)絡(luò)上竊取合法的用戶口令數(shù)據(jù)。
修改建議:傳輸?shù)拿艽a必須加密之后再傳輸。
注意:所有密碼都要進(jìn)行復(fù)雜的加密,不要用md5或base64來加密。
3、命令執(zhí)行漏洞
問題描述:腳本程序調(diào)用如php的system、exec、shell_exec等。
修改建議:打補(bǔ)丁,對(duì)系統(tǒng)內(nèi)需要執(zhí)行的命令要嚴(yán)格限制。
4、sql注入
問題描述:攻擊者利用sql注入漏洞,可以獲取數(shù)據(jù)庫(kù)中的多種信息,如:管理后臺(tái)的密碼,從而盜取數(shù)據(jù)庫(kù)中的內(nèi)容(脫庫(kù))。
修改建議:對(duì)輸入?yún)?shù)進(jìn)行過濾、校驗(yàn)。采用黑白名單方式。
注意:過濾、校驗(yàn)要覆蓋系統(tǒng)內(nèi)所有的參數(shù)。
5、敏感信息泄露
問題描述:系統(tǒng)暴露內(nèi)部信息,如:網(wǎng)站的絕對(duì)路徑、網(wǎng)頁(yè)源代碼、SQL語(yǔ)句、中間件版本、程序異常等信息。
修改建議:對(duì)用戶輸入的異常字符過濾。屏蔽一些錯(cuò)誤回顯,如自定義404、403、500等。
6、CSRF(跨站請(qǐng)求偽造)
問題描述:使用已經(jīng)登陸用戶,在不知情的情況下執(zhí)行某種動(dòng)作的攻擊。
修改建議:添加token驗(yàn)證。時(shí)間戳或這圖片驗(yàn)證碼。
7、文件上傳漏洞
問題描述:沒有對(duì)文件上傳限制,可能會(huì)被上傳可執(zhí)行文件,或腳本文件。進(jìn)一步導(dǎo)致服務(wù)器淪陷。
修改建議:嚴(yán)格驗(yàn)證上傳文件,防止上傳asp、aspx、asa、php、jsp等危險(xiǎn)腳本。同事最好加入文件頭驗(yàn)證,防止用戶上傳非法文件。
8、SSRF漏洞
問題描述:服務(wù)端請(qǐng)求偽造。
修改建議:打補(bǔ)丁,或者卸載無(wú)用的包
9、跨站腳本攻擊
問題描述:網(wǎng)站建設(shè)費(fèi)用對(duì)輸入信息沒有進(jìn)行校驗(yàn),攻擊者可以通過巧妙的方法注入惡意指令代碼到網(wǎng)頁(yè)。這種代碼通常是JavaScript,但實(shí)際上,也可以包括Java、VBScript、ActiveX、Flash或者普通的HTML。攻擊成功之后,攻擊者可以拿到更高的權(quán)限。
修改建議:對(duì)用戶輸入進(jìn)行過濾、校驗(yàn)。輸出進(jìn)行HTML實(shí)體編碼。
注意:過濾、校驗(yàn)、HTML實(shí)體編碼。要覆蓋所有參數(shù)。
網(wǎng)站建設(shè)出現(xiàn)漏洞并不可怕,可怕的是不以為然,聽之任之,在網(wǎng)站沒有被攻擊之前還不會(huì)造成什么影響,一旦被對(duì)手或者同行攻擊,盜取了網(wǎng)站數(shù)據(jù)庫(kù)的信息,損失將無(wú)法估量。任何一個(gè)企業(yè)網(wǎng)站的建設(shè)都應(yīng)該重視,每一個(gè)網(wǎng)站建設(shè)公司在為客戶開發(fā)網(wǎng)站的時(shí)候,也應(yīng)該從源頭避免網(wǎng)站的漏洞。
文章標(biāo)題:網(wǎng)站建設(shè)常見的幾個(gè)漏洞 文本地址:http://moozb.com/Blog/detail/JGzGf8AErXQ.html
如果您有軟件開發(fā)/企業(yè)建站/個(gè)人網(wǎng)站建設(shè)的相關(guān)問題,請(qǐng)留言咨詢,我們將第一時(shí)間回復(fù)您