安全检查中常见问题.docVIP

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
目 录 一、服务器环境 1 二、WEB应用层检测 1 1、SQL注入漏洞、跨站脚本 1 2、源代码漏洞 3 3、列目录 3 4、JSP文件上传 3 5、拒绝服务,错误页面转向 4 6、补充说明 4 三、操作系统 4 1、身份鉴别 4 2、自主访问控制 5 3、安全审计 6 4、剩余信息保护 6 5、资源控制 7 四、ORACLE数据库检测 8 五、SQL数据库检测 9 一、服务器环境 系统软件:Windows Server2003 数据库管理系统:ORACLE 9i JDK版本:JDK1.42 应用服务器:TOMCAT5.0 以及Apache2 二、WEB应用层检测 1、SQL注入漏洞、跨站脚本 对于网站中所有接收参数的动态页面,都要进行过滤,过滤的方法如下: public class SecurityTool { // summary /// 用于检测前台传过来的参数是否有安全隐患 /// 目前主要检测sql注入 /// 如果有发现特殊字符则删除 /// /summary /// param name=param前台传入的参数/param /// returns安全的参数/returns public static String CheckRequest(String param) { if(param==null||param.equals()) return param; //检查sql注入的特殊字符 if(param.indexOf(;)-1) { param=param.replaceAll(,); } if(param.indexOf()-1) { param=param.replaceAll(,); } if(param.indexOf(exec)-1) { param=param.replaceAll(exec,); } if(param.indexOf(and)-1) { param=param.replaceAll(and,); } if(param.indexOf(or)-1) { param=param.replaceAll(or,); } if(param.indexOf(:)-1) { param=param.replaceAll(:,); } if(param.indexOf(=)-1) { param=param.replaceAll(=,); } if(param.indexOf( )-1) { param=param.replaceAll( ,); } if(param.indexOf()-1) { param=param.replaceAll(,); } if(param.indexOf()-1) { param=param.replaceAll(,); } if(param.indexOf(cmd)-1) { param=param.replaceAll(cmd,); } if(param.indexOf(.)-1) { param=param.replaceAll(.,); } if(param.indexOf(/)-1) { param=param.replaceAll(/,); } return param; } } 2、源代码漏洞 在网站中任何一个有.jsp的连接,只要把其中一个字母改成大写就会出现源代码漏洞问题,与在IE里面查看源码不同,这个源代码漏洞会把所有写在前台的JAVA语句都显示出来。 在tomcat5.0\conf\web.xml文件中。默认有对小写jsp的过滤。 如servlet servlet-namejsp/servlet-name servlet-classorg.apache.jasper.servlet.JspServlet/servlet-class init-param param-namefork/param-name param-valuefalse/param-value /init-param init-param param-namexpoweredBy/param-name param-valuefalse/param-value /init-param lo

文档评论(0)

yan666888 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档