重慶網站建設中常見的安全漏洞有哪些?
1、明文傳輸
題目描述:對體系用戶口令珍愛不足,攻擊者可以行使攻擊工具,從網絡上竊取正當的用戶口令數據。
修改建議:傳輸的密碼必須加密。
細致:所有密碼要加密。要復雜加密。不要用base64或md5。
2、sql注入
題目描述:攻擊者行使sql注入漏洞,可以獲取數據庫中的多種信息,
如:管理后臺的密碼,從而脫取數據庫中的內容(脫庫)。
修改建議:對輸入參數進行過濾、校驗。采用詬誶名單體例。
細致:過濾、校驗要覆蓋體系內所有的參數。
3、跨站腳本攻擊
題目描述:對輸入信息沒有進行校驗,攻擊者可以通過巧妙的方法注入惡意指令代碼到網頁。這種代碼通常是javascript,但現實上,也可以包括Java、VBScript、ActiveX、Flash或者通俗的HTML。攻擊成功之后,攻擊者可以拿到更高的權限。
修改建議:對用戶輸入進行過濾、校驗。輸出進行HTML實體編碼。
細致:過濾、校驗、HTML實體編碼。要覆蓋所有參數。
4、文件上傳漏洞
題目描述:沒有對文件上傳限定,可能會被上傳可實行文件,或腳本文件。進一步導致服務器陷落。
修改建議:嚴酷驗證上傳文件,防止上傳asp、aspx、asa、php、jsp等傷害腳本。同事最好加入文件頭驗證,防止用戶上傳非法文件。
5、敏感信息泄漏
題目描述:體系暴露內部信息,如:網站的絕對路徑、網頁源代碼、SQL語句、中心件版本、程序非常等信息。
修改建議:對用戶輸入的非常字符過濾。屏蔽一些錯誤回顯,如自定義404、403、500等。
6、飭令實行漏洞
題目描述:腳本程序調用如php的system、exec、shell_exec等。
修改建議:打補丁,對體系內必要實行的飭令要嚴酷限定。
7、CSRF(跨站請求偽造)
題目描述:使用已經登陸用戶,在不知情的情況下實行某種動作的攻擊。
修改建議:添加token驗證。時間戳或這圖片驗證碼。
8、SSRF漏洞
題目描述:服務端請求偽造。
修改建議:打補丁,或者卸載無用的包
9、默認口令、弱口令
題目描述:由于默認口令、弱口令很容易讓人猜到。
修改建議:增強口令強度不適用弱口令
細致:口令不要出現常見的單詞。如:root123456、admin1234、qwer1234、p ssw0rd等。
當然以上這些并不是所有可能出現的漏洞,企業網站在運營過程中肯定要經常檢測維護,最好有專門的負責人對企業網站定期檢測維護,確保網站安全。
下一篇:重慶手機網站建設注意項目