- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Web应用中常见39种不同的安全漏洞漏洞分析及检查方法1.1?SQL注入漏洞风险等级:高危漏洞描述:SQL注入漏洞产生的原因是网站应用程序在编写时未对用户提交至服务器的数据进行合法性校验,即没有进行有效地特殊字符过滤,导致网站服务器存在安全风险,这就是SQL Injection,即SQL注入漏洞。漏洞危害:1) 机密数据被窃取;2) 核心业务数据被篡改;3) 网页被篡改;4) 数据库所在服务器被攻击从而变为傀儡主机,导致局域网(内网)被入侵。修复建议:1)?在网页代码中对用户输入的数据进行严格过滤;(代码层)2)?部署Web应用防火墙;(设备层)3)?对数据库操作进行监控。(数据库层)代码层最佳防御sql漏洞方案:采用sql语句预编译和绑定变量,是防御sql注入的最佳方法。原因:采用了PreparedStatement,就会将sql语句:select id, no from user where id=? 预先编译好,也就是SQL引擎会预先进行语法分析,产生语法树,生成执行计划,也就是说,后面你输入的参数,无论你输入的是什么,都不会影响该sql语句的 语法结构了,因为语法分析已经完成了,而语法分析主要是分析sql命令,比如select ,from ,where ,and, or ,order by 等等。所以即使你后面输入了这些sql命令,也不会被当成sql命令来执行了,因为这些sql命令的执行, 必须先的通过语法分析,生成执行计划,既然语法分析已经完成,已经预编译过了,那么后面输入的参数,是绝对不可能作为sql命令来执行的,只会被当做字符串字面值参数,所以sql语句预编译可以防御sql注入。其他防御方式:正则过滤?1.2?目录遍历漏洞风险等级:中危漏洞描述:通过该漏洞可以获取系统文件及服务器的配置文件。利用服务器API、文件标准权限进行攻击。漏洞危害:黑客可获得服务器上的文件目录结构,从而下载敏感文件。修复建议:1)?通过修改配置文件,去除中间件(如IIS、apache、tomcat)的文件目录索引功能2)?设置目录权限3)?在每个目录下创建一个空的index.html页面。?1.3?跨站脚本漏洞即XSS漏洞,利用跨站脚本漏洞可以在网站中插入任意代码,它能够获取网站管理员或普通用户的cookie,隐蔽运行网页木马,甚至格式化浏览者的硬盘。漏洞危害:1)?网络钓鱼,盗取管理员或用户帐号和隐私信息等;2)?劫持合法用户会话,利用管理员身份进行恶意操作,篡改页面内容、进一步渗透网站;3)?网页挂马、传播跨站脚本蠕虫等;4)?控制受害者机器向其他系统发起攻击。修复建议:设置httponlyhttponly无法完全的防御xss漏洞,它只是规定了不能使用js去获取cookie的内容,因此它只能防御利用xss进行cookie劫持的问题。Httponly是在set-cookie时标记的,可对单独某个参数标记也可对全部参数标记。由于设置httponly的方法比较简单,使用也很灵活,并且对防御cookie劫持非常有用,因此已经渐渐成为一种默认的标准。xss filterXss filter往往是一个文本文件,里面包含了允许被用户输入提交的字符(也有些是包含不允许用户提交的字符)。它检测的点在于用户输入的时候,xss filter分为白名单与黑名单,推荐使用白名单,但即使使用白名单还是无法完全杜绝xss问题,并且使用不当可能会带来很高的误报率。编码转义编码方式有很多,比如html编码、url编码、16进制编码、javascript编码等。在处理用户输入时,除了用xss filter的方式过滤一些敏感字符外,还需要配合编码,将一些敏感字符通过编码的方式改变原来的样子,从而不能被浏览器当成js代码执行。处理富文本有些网页编辑器允许用户提交一些自定义的html代码,称之为”富文本”。想要在富文本处防御xss漏洞,最简单有效的方式就是控制用户能使用的标签,限制为只能使用a、div等安全的标签。处理所有输出类型的xss漏洞xss漏洞本质上是一种html注入,也就是将html代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过滤与转义。其他修复方案1)?开发者应该严格按照openid和openkey的校验规则判断openid和openkey是否合法,且判断其它参数的合法性,不合法不返回任何内容。2)?严格限制URL参数输入值的格式,不能包含不必要的特殊字符( %0d、%0a、%0D 、%0A 等)。3)?针对ASP.NET的防XSS库,Microsoft有提供统一的库,具体可以参见如下链接 微软官网:/en-us/library/aa973813.aspx/en-us/library/aa973813.aspx4)?具体的js
您可能关注的文档
- 中考生物专项训练--生物多样性及保护-(人教版-含答案).doc
- 中考数学重点题选(后面附答案).doc
- 中考生物专项训练--人体生命活动调节-(人教版-包含答案).doc
- 中考物理考前冲刺宝典.docx
- 中考专题训练《因式分解》练习试题.doc
- 重庆市涪陵第十九中学九年级物理全册-18-3-测量小灯泡电功率练习试题.doc
- 总工会财务管理制度新.doc
- 必威体育精装版pep五年级下英语unit6-work-quietly第6课时.doc
- 必威体育精装版部编本二年级年级下册古诗和日积月累.doc
- 必威体育精装版人教版(学生1份)七下第十章-数据收集、整理和描述.doc
- xxz高速公路绿化招标文件.doc
- XX公司5S知识竞赛复习总结题.doc
- XS六英下Unit-4-Planting-trees-is-good-for-us.ppt
- XX中学人教版七年级历史下册第6课北宋政治(共29张课件).ppt
- ZZ-2018039制冷和空调设备组装和调试赛项规程-2018年全国职业院校技能大赛-中职组.docx
- 爱提分三年级第一阶应用题第05讲简单与差倍.docx
- 安管类--队列动作.doc
- 安徽省江南十校2018届高三3月综合素质检测+数学(理)+Word版含解析.doc
- 安徽省宣城市2015-2016年八年级(下)期末数学试卷(解析版).doc
- 安康市江北高中2014-2017三年行动规划设计【2014】.doc
最近下载
- 渠道护砌工程施工方案砼预制块护坡施工渠道砼工程砼格埂.docx VIP
- 气调库工程项目可行性研究报告.docx
- 2025年二级矿井维修电工(技师)技能认定理论考试题库资料(含答案).pdf
- 功能性食品学 课件 第8章 益生菌及其活性代谢物.pptx
- 实验室质量管理体系文件.docx VIP
- 电工高级技师实操考试试卷.pdf VIP
- 初中阶段初阶词汇初级-如何记单词.docx VIP
- 中文版安德森吞咽困难量表的信效度和临床应用评价.pdf VIP
- (正式版)D-L∕T 611-2016 300MW~600M级机组煤粉锅炉运行导则.docx VIP
- BSL实验室生物安全管理体系文件.docx VIP
文档评论(0)