熱門標(biāo)簽
- 興東SEO
- 板橋集網(wǎng)站定制
- 安純溝門網(wǎng)頁設(shè)計
- 高崇山網(wǎng)站設(shè)計制作
- 溫水網(wǎng)站推廣
- 長城區(qū)網(wǎng)站開發(fā)
- 樂都網(wǎng)站定制
- 雪楓網(wǎng)站優(yōu)化
- 三澗堡營銷型網(wǎng)站建設(shè)
- 詹橋網(wǎng)站制作公司
- 胡會網(wǎng)站定制
- 橫河網(wǎng)站建設(shè)制作
- 豐儀網(wǎng)站建設(shè)公司
- 攝影網(wǎng)站設(shè)計畢業(yè)設(shè)計說明
- 古市營銷型網(wǎng)站建設(shè)
- 峨蔓制作網(wǎng)頁
- 合口網(wǎng)頁制作
- 大石壩網(wǎng)頁制作公司
- 寺耳SEO優(yōu)化
- 長塘網(wǎng)站推廣
熱文推薦
- 品牌網(wǎng)站要怎么做——深圳網(wǎng)站建設(shè)…
- 如何使用SEO提高網(wǎng)站排名帶來效益…
- 網(wǎng)站建設(shè)中網(wǎng)頁標(biāo)簽對網(wǎng)站優(yōu)化的作…
- 如何利用截屏方式為品牌制作話題-…
- 深圳集團(tuán)網(wǎng)站制作哪個公司好
- 網(wǎng)站建設(shè)的交互設(shè)計到底是什么?
- 網(wǎng)站優(yōu)化從五個方面入手
- 專注于網(wǎng)站制作你需要知道的事情
- 網(wǎng)站建設(shè)如何設(shè)計吸引人的LOGO
- 電子商務(wù)網(wǎng)站建設(shè)的重要性和好處
網(wǎng)站建設(shè)中常見的安全漏洞有哪些?
2018/4/16 11:19:00 來源:網(wǎng)站建設(shè)公司
內(nèi)容摘要:隨著互聯(lián)網(wǎng)的發(fā)展,網(wǎng)絡(luò)安全問題越來越受到大家重視,一個企業(yè)的網(wǎng)站如果出現(xiàn)安全問題,對企業(yè)的品牌形象和用戶信任度影響非常大,那如何保障網(wǎng)站的安全問題呢?我們能做的就是在出現(xiàn)問題前做好預(yù)防,今天云梯來分享一些網(wǎng)站建設(shè)中常見的安全漏洞。
隨著互聯(lián)網(wǎng)的發(fā)展,網(wǎng)絡(luò)安全問題越來越受到大家重視,一個企業(yè)的網(wǎng)站如果出現(xiàn)安全問題,對企業(yè)的品牌形象和用戶信任度影響非常大,那如何保障網(wǎng)站的安全問題呢?我們能做的就是在出現(xiàn)問題前做好預(yù)防,今天云梯來分享一些網(wǎng)站建設(shè)中常見的安全漏洞。
1、明文傳輸
問題描述:對系統(tǒng)用戶口令保護(hù)不足,攻擊者可以利用攻擊工具,從網(wǎng)絡(luò)上竊取合法的用戶口令數(shù)據(jù)。
修改建議:傳輸?shù)拿艽a必須加密。
注意:所有密碼要加密。要復(fù)雜加密。不要用base64或md5。
2、sql注入
問題描述:攻擊者利用sql注入漏洞,可以獲取數(shù)據(jù)庫中的多種信息,如:管理后臺的密碼,從而脫取數(shù)據(jù)庫中的內(nèi)容(脫庫)。
修改建議:對輸入?yún)?shù)進(jìn)行過濾、校驗。采用黑白名單方式。
注意:過濾、校驗要覆蓋系統(tǒng)內(nèi)所有的參數(shù)。
3、跨站腳本攻擊
問題描述:對輸入信息沒有進(jìn)行校驗,攻擊者可以通過巧妙的方法注入惡意指令代碼到網(wǎng)頁。這種代碼通常是JavaScript,但實際上,也可以包括Java、VBScript、ActiveX、Flash或者普通的HTML。攻擊成功之后,攻擊者可以拿到更高的權(quán)限。
修改建議:對用戶輸入進(jìn)行過濾、校驗。輸出進(jìn)行HTML實體編碼。
注意:過濾、校驗、HTML實體編碼。要覆蓋所有參數(shù)。
4、文件上傳漏洞
問題描述:沒有對文件上傳限制,可能會被上傳可執(zhí)行文件,或腳本文件。進(jìn)一步導(dǎo)致服務(wù)器淪陷。
修改建議:嚴(yán)格驗證上傳文件,防止上傳asp、aspx、asa、php、jsp等危險腳本。同事知名加入文件頭驗證,防止用戶上傳非法文件。
5、敏感信息泄露
問題描述:系統(tǒng)暴露內(nèi)部信息,如:網(wǎng)站的絕對路徑、網(wǎng)頁源代碼、SQL語句、中間件版本、程序異常等信息。
修改建議:對用戶輸入的異常字符過濾。屏蔽一些錯誤回顯,如自定義404、403、500等。
6、命令執(zhí)行漏洞
問題描述:腳本程序調(diào)用如php的system、exec、shell_exec等。
修改建議:打補(bǔ)丁,對系統(tǒng)內(nèi)需要執(zhí)行的命令要嚴(yán)格限制。
7、CSRF(跨站請求偽造)
問題描述:使用已經(jīng)登陸用戶,在不知情的情況下執(zhí)行某種動作的攻擊。
修改建議:添加token驗證。時間戳或這圖片驗證碼。
8、SSRF漏洞
問題描述:服務(wù)端請求偽造。
修改建議:打補(bǔ)丁,或者卸載無用的包
9、默認(rèn)口令、弱口令
問題描述:因為默認(rèn)口令、弱口令很容易讓人猜到。
修改建議:加強(qiáng)口令強(qiáng)度不適用弱口令
注意:口令不要出現(xiàn)常見的單詞。如:root123456、admin1234、qwer1234、p ssw0rd等。
當(dāng)然以上這些并不是所有可能出現(xiàn)的漏洞,企業(yè)網(wǎng)站在運營過程中一定要經(jīng)常檢測維護(hù),知名有專門的負(fù)責(zé)人對企業(yè)網(wǎng)站定期檢測維護(hù),確保網(wǎng)站安全。
http://ywxrmy.cn/jianzhanzhishi/6503.html 網(wǎng)站建設(shè)中常見的安全漏洞有哪些?
特別聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:0755-85297058;郵箱:2295772445#qq.com (#替換成@)。