導航

如何預防網站建設中的安全漏洞
發布時間:2019-11-02 17:00:06發布作者:本站閱讀次數:1445
您當前的位置:網站首頁 > 動態 > 行業新聞

  網站在建設過程當中,由于疏忽可能會導致一些安全漏洞發生,作為一名網站建設人員應該有必要了解網站在建設過程中可能出現的安全漏洞,以及如何預防安全漏洞的發生?

  明文傳輸

  問題描述:對系統用戶密碼的保護不足,攻擊者可以使用攻擊工具從網絡竊取合法的用戶密碼數據。

  修改建議:傳輸的密碼必須加密。

  注意:所有密碼都是加密的。使加密復雜化。不要使用base64或md5。

  sql注入

  問題描述:攻擊者使用sql注入漏洞來獲取數據庫中的各種信息,例如:管理后臺密碼,從而刪除數據庫的內容(去數據庫)。

  修改建議:過濾并驗證輸入參數。使用黑白名單。

  注意:過濾和驗證應覆蓋系統中的所有參數。

  跨站腳本攻擊

  問題描述:輸入信息未經驗證,攻擊者可以巧妙地將惡意指令代碼注入網頁。該代碼通常是JavaScript,但實際上,它也可以包括Java,VBScript,ActiveX,Flash或純HTML。攻擊成功后,攻擊者可以獲得更高的特權。

  修改建議:篩選并驗證用戶輸入。輸出以HTML實體編碼。

  注意:過濾,檢查HTML實體編碼。覆蓋所有參數。

  文件上傳漏洞

  問題描述:沒有文件上傳限制,并且可執行文件或腳本文件可能已上傳。進一步導致服務器掉線。

  修改建議:嚴格驗證上傳的文件,以防止上傳危險的腳本,例如asp,aspx,asa,php,jsp等。建議同事添加文件頭驗證,以防止用戶上傳非法文件。

  敏感信息泄漏

  問題描述:系統公開內部信息,例如網站的絕對路徑,網頁的源代碼,SQL語句,中間件版本和程序異常。

  修改建議:過濾用戶輸入的異常字符。阻止一些錯誤回聲,例如自定義404、403、500等。

  

  命令執行漏洞

  問題描述:腳本程序調用如php的system、exec、shell_exec等。

  修改建議:對需要在系統中執行的命令進行修補,嚴格限制。

  CSRF(跨站請求偽造)

  問題描述:已經登錄到用戶并在不知情的情況下執行某種操作的攻擊。

  修改建議:添加令牌驗證。時間戳或此圖片驗證碼。

  SSRF漏洞

  問題描述:服務器請求偽造。

  修改建議:修補或卸載無用的軟件包

  默認密碼,弱密碼

  問題描述:因為默認密碼,弱密碼很容易猜到。

  修改建議:加強密碼強度不適用于弱密碼


相關推薦

我們的專業剛好滿足您的需求

科訊網絡,專業提供互聯網互動產品解決方案

開始新項目

科訊網絡-您身邊的互聯網應用方案提供商
科訊網絡地址/ADDRESS
樂清市柳市浙南眾創園A幢16F
溫州市鹿城區新城物華大廈10F
科訊網絡電話/TEL
0577-27775757(工作日)
18557702227(7×24)
科訊網絡QQ咨詢
1940823(售前)
540349686(售后)
科訊網絡郵箱/E-mail
kefu@ksion.cn(業務)
科訊網絡
品牌網站建設 Googles推廣 網站營銷推廣 阿里誠信通代運營 淘寶天貓代運營 品牌視覺設計

0577-27775757(工作日)

18557702227(7×24)

COPYRIGHT ? 2012-2019 科訊網絡 ALL RIGHTS RESERCED []

浙ICP備16013043號-1

浙公網安備 33038202003708號

科訊網絡
科訊網絡
科訊網絡
掃描關注科訊網絡(Ksion.cn)官方微信
關 閉
科訊網絡
掃描瀏覽科訊網絡(Ksion.cn)移動官網
關 閉
提交需求
(★^O^★)MG洛基传奇巨额大奖视频 pc蛋蛋加拿大在线预测 广西快乐10分官网 gpk电子游戏出奖规律 足球胜负彩17148期奖金 极速快3计划全天在线 山西快乐十分钟65期 bet365体育推介 网络麻将系统发牌规律 凤凰彩票论坛首页 足彩进球彩玩法 快速赛车8码 大豆期货行情分析报告 东北麻将单机版 美女麻将三缺一单机 博猫游戏官方网站-点击进入 亿客隆