1
越權(quán)
問(wèn)題描述:不同權(quán)限賬戶之間存在越權(quán)訪問(wèn)。
修改建議:加強(qiáng)用戶權(quán)限的驗(yàn)證。
注意: 往往通過(guò)不同權(quán)限用戶之間鏈接訪問(wèn)、cookie、修改id等
2
明文傳輸
問(wèn)題描述:對(duì)系統(tǒng)用戶口令保護(hù)不足,攻擊者可以利用攻擊工具,從網(wǎng)絡(luò)上竊取合法的用戶口令數(shù)據(jù)。
修改建議:傳輸?shù)拿艽a必須加密。
注意:所有密碼要加密。要復(fù)雜加密。不要用base64或md5。
3
sql注入
問(wèn)題描述:攻擊者利用sql注入漏洞,可以獲取數(shù)據(jù)庫(kù)中的多種信息,如:管理后臺(tái)的密碼,從而脫取數(shù)據(jù)庫(kù)中的內(nèi)容(脫庫(kù))。
修改建議:對(duì)輸入?yún)?shù)進(jìn)行過(guò)濾、校驗(yàn)。采用黑白名單方式。
注意:過(guò)濾、校驗(yàn)要覆蓋系統(tǒng)內(nèi)所有的參數(shù)。
4
跨站腳本攻擊
問(wèn)題描述:對(duì)輸入信息沒(méi)有進(jìn)行校驗(yàn),攻擊者可以通過(guò)巧妙的方法注入惡意指令代碼到網(wǎng)頁(yè)。這種代碼通常是JavaScript,但實(shí)際上,也可以包括Java、VBScript、ActiveX、Flash 或者普通的HTML。攻擊成功之后,攻擊者可以拿到更高的權(quán)限。
修改建議:對(duì)用戶輸入進(jìn)行過(guò)濾、校驗(yàn)。輸出進(jìn)行HTML實(shí)體編碼。
注意:過(guò)濾、校驗(yàn)、HTML實(shí)體編碼。要覆蓋所有參數(shù)。
5
文件上傳漏洞
問(wèn)題描述:沒(méi)有對(duì)文件上傳限制, 可能會(huì)被上傳可執(zhí)行文件,或腳本文件。進(jìn)一步導(dǎo)致服務(wù)器淪陷。
修改建議:嚴(yán)格驗(yàn)證上傳文件,防止上傳asp、aspx、asa、php、jsp等危險(xiǎn)腳本。同事zui好加入文件頭驗(yàn)證,防止用戶上傳非法文件。
6
后臺(tái)地址泄露
問(wèn)題描述:后臺(tái)地址過(guò)于簡(jiǎn)單,為攻擊者攻擊后臺(tái)提供了便利。
修改建議:修改后臺(tái)地址鏈接,復(fù)雜點(diǎn)。
7
敏感信息泄露
問(wèn)題描述:系統(tǒng)暴露內(nèi)部信息,如:網(wǎng)站的絕對(duì)路徑、網(wǎng)頁(yè)源代碼、SQL語(yǔ)句、中間件版本、程序異常等信息。
修改建議:對(duì)用戶輸入的異常字符過(guò)濾。屏蔽一些錯(cuò)誤回顯,如自定義404、403、500等。
8
命令執(zhí)行漏洞
問(wèn)題描述:腳本程序調(diào)用如php 的 system、exec、shell_exec等。
修改建議:打補(bǔ)丁,對(duì)系統(tǒng)內(nèi)需要執(zhí)行的命令要嚴(yán)格限制。
9
目錄遍歷漏洞
問(wèn)題描述:暴露目錄信息,如開(kāi)發(fā)語(yǔ)言、站點(diǎn)結(jié)構(gòu)
修改建議:修改相關(guān)配置。
10
會(huì)話重放攻擊
問(wèn)題描述:重復(fù)提交數(shù)據(jù)包。
修改建議:添加token驗(yàn)證。時(shí)間戳或這圖片驗(yàn)證碼。
廣州天河區(qū)珠江新城富力盈力大廈北塔2706
020-38013166(網(wǎng)站咨詢專線)
400-001-5281 (售后服務(wù)熱線)
深圳市坂田十二橡樹莊園F1-7棟
Site/ http://www.szciya.com
E-mail/ itciya@vip.163.com
品牌服務(wù)專線:400-001-5281
長(zhǎng)沙市天心區(qū)芙蓉中路三段398號(hào)新時(shí)空大廈5樓
聯(lián)系電話/ (+86 0731)88282200
品牌服務(wù)專線/ 400-966-8830
旗下運(yùn)營(yíng)網(wǎng)站:
Copyright ? 2016 廣州思洋文化傳播有限公司,保留所有權(quán)利。 粵ICP備09033321號(hào)