網站建設常見的幾個漏洞

2015-11-29    分類: 網站建設

網站建設公司在給企業(yè)做網站的時候,經常會出現一些漏洞或bug,這些漏洞輕則為網站將來的運營留下隱患,重則被別有用心的人攻擊造成企業(yè)的重大損失。尋找漏洞并進行修補,就成了企業(yè)網站建設的一個重大課題,值得所有建站公司重視。今天創(chuàng)新互聯就來說說,在網站建設中出現的一些常見漏洞。

網站建設

1、默認口令、弱口令

問題描述:因為默認口令、弱口令很容易讓人猜到,也容易讓專業(yè)的密碼破解軟件計算出來。

修改建議:加強口令強度,不適用弱口令

注意:口令不要出現常見的單詞。如:root123456、admin1234、qwer1234、password等。


2、明文傳輸

問題描述:對系統用戶口令保護不足,攻擊者可以利用專業(yè)的攻擊工具,從網絡上竊取合法的用戶口令數據。

修改建議:傳輸的密碼必須加密之后再傳輸。

注意:所有密碼都要進行復雜的加密,不要用md5或base64來加密。


3、命令執(zhí)行漏洞

問題描述:腳本程序調用如php的system、exec、shell_exec等。

修改建議:打補丁,對系統內需要執(zhí)行的命令要嚴格限制。


4、sql注入

問題描述:攻擊者利用sql注入漏洞,可以獲取數據庫中的多種信息,如:管理后臺的密碼,從而盜取數據庫中的內容(脫庫)。

修改建議:對輸入參數進行過濾、校驗。采用黑白名單方式。

注意:過濾、校驗要覆蓋系統內所有的參數。


5、敏感信息泄露

問題描述:系統暴露內部信息,如:網站的絕對路徑、網頁源代碼、SQL語句、中間件版本、程序異常等信息。

修改建議:對用戶輸入的異常字符過濾。屏蔽一些錯誤回顯,如自定義404、403、500等。


6、CSRF(跨站請求偽造)

問題描述:使用已經登陸用戶,在不知情的情況下執(zhí)行某種動作的攻擊。

修改建議:添加token驗證。時間戳或這圖片驗證碼。


7、文件上傳漏洞

問題描述:沒有對文件上傳限制,可能會被上傳可執(zhí)行文件,或腳本文件。進一步導致服務器淪陷。

修改建議:嚴格驗證上傳文件,防止上傳asp、aspx、asa、php、jsp等危險腳本。同事最好加入文件頭驗證,防止用戶上傳非法文件。


8、SSRF漏洞

問題描述:服務端請求偽造。

修改建議:打補丁,或者卸載無用的包

9、跨站腳本攻擊

問題描述:網站建設費用對輸入信息沒有進行校驗,攻擊者可以通過巧妙的方法注入惡意指令代碼到網頁。這種代碼通常是JavaScript,但實際上,也可以包括Java、VBScript、ActiveX、Flash或者普通的HTML。攻擊成功之后,攻擊者可以拿到更高的權限。

修改建議:對用戶輸入進行過濾、校驗。輸出進行HTML實體編碼。

注意:過濾、校驗、HTML實體編碼。要覆蓋所有參數。

網站建設出現漏洞并不可怕,可怕的是不以為然,聽之任之,在網站沒有被攻擊之前還不會造成什么影響,一旦被對手或者同行攻擊,盜取了網站數據庫的信息,損失將無法估量。任何一個企業(yè)網站的建設都應該重視,每一個網站建設公司在為客戶開發(fā)網站的時候,也應該從源頭避免網站的漏洞。

新聞名稱:網站建設常見的幾個漏洞
文章源于:http://www.muchs.cn/news/31929.html

網站建設、網絡推廣公司-創(chuàng)新互聯,是專注品牌與效果的網站制作,網絡營銷seo公司;服務項目有網站建設

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯

成都網頁設計公司