? ? ? ?隨著互聯網的發展,大家對網絡的安全問題越來越重視。如果一個企業的網站出現了安全問題,那么不僅會影響企業的形象,還會影響用戶對企業的信任度。因此,我們在南昌網站建設初期就應該做好網站的安全預防工作。那么今天百恒網絡就來和大家分享一下網站建設中常見的一些安全漏洞問題,希望能夠幫到大家。
? ? ? ?1、明文傳輸
? ? ? ?描述:對系統用戶口令保護不足,攻擊者可以利用攻擊工具,從網絡上竊取合法的用戶口令數據。
? ? ? ?解決方法:傳輸的密碼必須加密,要復雜加密,不要用base64或md5。
? ? ? ?2、sql注入
? ? ? ?描述:攻擊者利用sql注入漏洞,可以獲取數據庫中的多種信息,如:管理后臺的密碼,從而脫取數據庫中的內容。
? ? ? ?解決方法:對輸入參數進行過濾、校驗,采用黑白名單方式,過濾、校驗要覆蓋系統內所有的參數。
? ? ? ?3、跨站腳本攻擊
? ? ? ?描述:對輸入信息沒有進行校驗,攻擊者可以通過巧妙的方法注入惡意指令代碼到網頁。這種代碼通常是JavaScript,但實際上,也可以包括Java、VBScript、ActiveX、Flash 或者普通的HTML。攻擊成功之后,攻擊者可以拿到更高的權限。
? ? ? ?解決方法:對用戶輸入進行過濾、校驗,輸出進行HTML實體編碼。
? ? ? ?4、文件上傳漏洞
? ? ? ?描述:沒有對文件上傳限制,可能會被上傳可執行文件,或腳本文件。進一步導致服務器淪陷。
? ? ? ?解決方法:嚴格驗證上傳文件,防止上傳asp、aspx、asa、php、jsp等危險腳本。同時,建議加入文件頭驗證,防止用戶上傳非法文件。
? ? ? ?5、敏感信息泄露
? ? ? ?描述:系統暴露內部信息,如:網站的絕對路徑、網頁源代碼、SQL語句、中間件版本、程序異常等信息。
? ? ? ?解決方法:對用戶輸入的異常字符過濾,屏蔽一些錯誤回顯,如自定義404、403、500等。
? ? ? ?6、命令執行漏洞
? ? ? ?描述:腳本程序調用如php 的 system、exec、shell_exec等。
? ? ? ?解決方法:打補丁,對系統內需要執行的命令要嚴格限制。
? ? ? ?7、CSRF(跨站請求偽造)
? ? ? ?描述:使用已經登陸用戶,在不知情的情況下執行某種動作的攻擊。
? ? ? ?解決方法:添加token驗證。時間戳或這圖片驗證碼。
? ? ? ?8、任意文件包含、任意文件下載
? ? ? ?描述:任意文件包含,系統對傳入的文件名沒有合理的校驗,從而操作了預想之外的文件。任意文件下載,系統提供了下載功能,卻未對下載文件名進行限制。
? ? ? ?解決方法:對用戶提交的文件名限制。防止惡意的文件讀取、下載。
? ? ? ?9、XML實體注入
? ? ? ?描述:當允許引用外部實體是,通過構造惡意內容,可導致讀取任意文件、執行系統命令、探測內網端口等等。
? ? ? ?解決方法:使用開發語言提供的禁用外部實體方法,過濾用戶提交的XML數據。
? ? ? ?10、不安全的cookies
? ? ? ?描述:cookies中包含用戶名或密碼等敏感信息。
? ? ? ?解決方法:去掉cookies中的用戶名,密碼。
? ? ? ?11、SSRF漏洞
? ? ? ?描述:服務端請求偽造。
? ? ? ?解決方法:打補丁,或者卸載無用的包。
? ? ? ?在南昌網站建設中,除了以上幾種安全漏洞外,其實常見的安全漏洞還有很多。但由于時間關系,百恒網絡在此就不一一介紹了。了解更多這方面的資訊,歡迎來電和我們聯系。