設計、網站、推廣
始于2004年
當前位置:首頁 > 網站安全

網站建設中有哪些常見的安全漏洞?

發表日期:2019-3-7 作者來源:派谷網絡 瀏覽次數:

  隨著互聯網的發展,網絡安全問題越來越受到大家重視,一個企業的網站如果出現安全問題,對企業的品牌形象和用戶信任度影響非常大,那如何保障網站的安全問題呢?我們能做的就是在出現問題前做好預防,今天沙漠風來分享一些網站建設中常見的安全漏洞。

  1、明文傳輸

  問題描述:對系統用戶口令保護不足,攻擊者可以利用攻擊工具,從網絡上竊取合法的用戶口令數據。

  修改建議:傳輸的密碼必須加密。

  注意:所有密碼要加密。要復雜加密。不要用base64或md5。

  2、sql注入

  問題描述:攻擊者利用sql注入漏洞,可以獲取數據庫中的多種信息,如:管理后臺的密碼,從而脫取數據庫中的內容(脫庫)。

  修改建議:對輸入參數進行過濾、校驗。采用黑白名單方式。

  注意:過濾、校驗要覆蓋系統內所有的參數。

  3、跨站腳本攻擊

  問題描述:對輸入信息沒有進行校驗,攻擊者可以通過巧妙的方法注入惡意指令代碼到網頁。這種代碼通常是javascript,但實際上,也可以包括Java、VBScript、ActiveX、Flash或者普通的HTML。攻擊成功之后,攻擊者可以拿到更高的權限。

  修改建議:對用戶輸入進行過濾、校驗。輸出進行HTML實體編碼。

  注意:過濾、校驗、HTML實體編碼。要覆蓋所有參數。

  4、文件上傳漏洞

  問題描述:沒有對文件上傳限制,可能會被上傳可執行文件,或腳本文件。進一步導致服務器淪陷。

  修改建議:嚴格驗證上傳文件,防止上傳asp、aspx、asa、php、jsp等危險腳本。同事知名加入文件頭驗證,防止用戶上傳非法文件。

  5、敏感信息泄露

  問題描述:系統暴露內部信息,如:網站的絕對路徑、網頁源代碼、SQL語句、中間件版本、程序異常等信息。

  修改建議:對用戶輸入的異常字符過濾。屏蔽一些錯誤回顯,如自定義404、403、500等。

  6、命令執行漏洞

  問題描述:腳本程序調用如php的system、exec、shell_exec等。

  修改建議:打補丁,對系統內需要執行的命令要嚴格限制。

  7、CSRF(跨站請求偽造)

  問題描述:使用已經登陸用戶,在不知情的情況下執行某種動作的攻擊。

  修改建議:添加token驗證。時間戳或這圖片驗證碼。

  8、SSRF漏洞

  問題描述:服務端請求偽造。

  修改建議:打補丁,或者卸載無用的包

  9、默認口令、弱口令

  問題描述:因為默認口令、弱口令很容易讓人猜到。

  修改建議:加強口令強度不適用弱口令

  注意:口令不要出現常見的單詞。如:root123456、admin1234、qwer1234、pssw0rd等。

  當然以上這些并不是所有可能出現的漏洞,企業網站在運營過程中一定要經常檢測維護,知名有專門的負責人對企業網站定期檢測維護,確保網站安全。

本文章系本站編輯轉載,轉載目的在于傳遞更多信息,并不代表本網贊同其觀點和對其真實性負責。如涉及作品內容、版權和其它問題,請在30日內與本站聯系,我們將在第一時間刪除內容!

相關網站設計案例

相關推薦新聞
網站建設解決方案
新时时赚钱方法