幾個常見高危漏洞概念


漏洞名稱

 漏洞描述 級別 整改建議 
SQL注入  惡意攻擊者可通過SQL注入漏洞構造SQL注入語句,對服務器端返回特定的錯誤信息來獲取有利用價值的信息,甚至可篡改數據庫中的內容並進行提權  高 1. 對產生漏洞模塊的傳入參數進行有效性檢測,對傳入的參數進行限定

2.當用戶輸入限定字符時,立刻轉向自定義的錯誤頁,不能使用服務器默認的錯誤輸出方式
3.對以上標簽進行危險字符過濾,禁止('、"、+、%、&、<>、()、;、and、select等)特殊字符的傳入
4.加密數據庫內存儲信息
與數據庫鏈接並訪問數據時,使用參數化查詢方式進行鏈接訪問,通過使用參數化查詢和對象關系映射(Object Relational Mappers,ORM),來避免和修復注入漏洞。此類查詢通過指定參數的占位符,以便數據庫始終將它們視為數據,而非SQL命令的一部分。

SSH用戶名枚舉  攻擊者可以通過向目標系統發送身份驗證請求數據包來利用此漏洞,成功的利用可能允許攻擊者訪問敏感信息,例如系統上的有效用戶名   高  升級openssh版本到最新版。
xss跨站腳本攻擊  XSS攻擊全稱跨站腳本攻擊,是為不和層疊樣式表(Cascading Style Sheets, CSS)的縮寫混淆,故將跨站腳本攻擊縮寫為XSS,XSS是一種在web應用中的計算機安全漏洞,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中   高

1、將重要的cookie標記為http only, 這樣的話Javascript 中的document.cookie語句就不能獲取到cookie了.
2、表單數據規定值的類型,例如:年齡應為只能為int、name只能為字母數字組合。。。。
4、對數據進行Html Encode 處理
5、過濾或移除特殊的Html標簽, 例如: <script>, <iframe> , &lt; for <, &gt; for >, &quot for
6、過濾JavaScript 事件的標簽。例如 "onclick=", "onfocus" 等等。

越權訪問漏洞  越權訪問漏洞,是在攻擊者沒有獲取到登錄權限或未授權的情況下,或者不需要輸入密碼,即可通過直接輸入網站控制台主頁面地址,或者不允許查看的鏈接便可進行訪問,同時進行操作   高  在系統中,加入用戶身份認證機制或者tonken驗證,防止可被直接通過連接就可訪問到用戶的功能進行操作,簡而言之,一定對系統重要功能點增加權限控制,對用戶操作進行合法性驗證, 進行權限判斷,通過會話獲取用戶身份信息,進行權限判斷等操作
文件上傳漏洞  大部分文件上傳漏洞的產生是因為Web應用程序沒有對上傳文件的格式進行嚴格過濾,還有一部分是攻擊者通過 Web服務器的解析漏洞來突破Web應用程序的防護,后面我們會講 到一些常見的解析漏洞, 最后還有一些不常見的其他漏洞, 如 IIS PUT 漏洞等。上傳漏洞與SQL注入或 XSS相比 , 其風險更大,如果 Web應用程序存在上傳漏洞,攻擊者甚至可以直接上傳一個webshell到服務器上   高

1、文件擴展名服務端白名單校驗。
2、文件內容服務端校驗。
3、上傳文件重命名。
4、隱藏上傳文件路徑。



免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM