- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网站漏洞检归类和解决方案
网站漏洞检测归类和解决方案
万事俱备,只欠东风。昨夜西风凋碧树,独上高楼,望尽天涯路。长风破浪会有时,直挂云帆济沧海。笔落惊风雨,诗成泣鬼神。人谁无过?过而能改,善莫大焉。 本文由s8h4a2n6贡献
doc文档可能在WAP端浏览体验不佳。建议您优先选择TXT,或下载源文件到本机查看。
一、
典型网站漏洞分类
根据风险等级,网站漏洞通常可分为高风险、中风险和低风险三种。其中高 风险漏洞是必须封堵的。中、低风险漏洞中有一部分是必须封堵的。还有一部分 中、低风险漏洞,由于其封堵的代价可能远高于不封堵所造成的损失,因而可以 进行选择性封堵。可以采取工具亿思平台进行其网站的漏洞扫描, 具体地址为: 典型网站漏洞的分类及相应的封堵要求如下表所示:
风险等级
高风险 1、 SQL 注入漏洞 2、 跨站漏洞
中、低风险 1、 默认测试用例文件 2、 管理后台登陆入口
中、低风险 1、 存在电子邮件地 址
漏洞名称
3、 XPATH 注入漏 3、 应用程序错误引起的 2、 无效链接 洞 信息泄露 4、 备份文件造成的源代 码泄漏 3、 Web 应用默认目 录
封堵要求
必须封堵
选择封堵
1
二、
典型网站漏洞影响及解决方案
1、 SQL 注入漏洞 漏洞影响: 本漏洞属于 Web 应用安全中的常见漏洞,属于 OWASP TOP 10 (2007) 中的注入类漏洞。 很多 WEB 应用中都存在 SQL 注入漏洞。SQL 注入是一种攻击者利用代码 缺陷进行攻击的方式,可在任何能够影响数据库查询的应用程序参数中利用。例 如 url 本身的参数、post 数据或 cookie 值。 正常的 SQL 注入攻击很大程度上取决于攻击者使用从错误消息所获得信 息。但是,即使没有显示错误消息应用程序仍可能受 SQL 注入的影响。 总体上讲,SQL 注入是对 web 应用而不是对 web 服务器或操作系统本身 的攻击。正如其名称所示,SQL 注入是对查询添加非预期 SQL 命令从而以数据 库管理员或开发人员非预期的方式操控数据库的行为。如果成功的话,就可以获 得、修改、注入或删除有漏洞 web 应用所使用数据库服务器的数据。在某些环 境下,可利用 SQL 注入完全控制系统。
解决方案: 防护建议包括部署分层安全措施(包括在接受用户输入时使用参数化的查 询) 、确保应用程序仅使用预期的数据、加固数据库服务器防止不恰当的访问数 据。 建议使用以下措施防范 SQL 注入漏洞:
2
对于开发 ======== 使用以下建议编写不受 SQL 注入攻击影响的 web 应用。 参数化查询: SQL 注入源于攻击者控制查询数据以修改查询逻辑, 因此防范 SQL 注入攻击的最佳方式就是将查询的逻辑与其数据分隔, 这可以防止执行从用户输 入所注入的命令。这种方式的缺陷是可能对性能产生影响(但影响很小) ,且必 须以这种方式构建站点上的每个查询才能完全有效。只要无意中绕过了一个查 询,就足以导致应用受 SQL 注入的影响。以下代码显示的是可以进行 SQL 注入 的 SQL 语句示例。
sSql = SELECT LocationName FROM Locations ; sSql = sSql + WHERE LocationID = + Request[LocationID]; oCmd.CommandText = sSql;
下面的例子使用了参数化的查询,不受 SQL 注入攻击的影响。
sSql = SELECT * FROM Locations ; sSql = sSql + WHERE LocationID = @LocationID; oCmd.CommandText = sSql; oCmd.Parameters.Add(@LocationID, Request[LocationID]);
应 用 程 序 没 有 包 含 用 户 输 入 向 服 务 器 发 送 SQL 语 句 , 而 是 使 用 -@LocationID-参数替代该输入,这样用户输入就无法成为 SQL 执行的命令。
3
这种方式可以有效的拒绝攻击者所注入的任何输入,尽管仍会生成错误,但仅为 数据类型转换错误,而不是黑客可以利用的错误。
以下代码示例显示从 HTTP 查询字符串中获得产品 ID 并使用到 SQL 查询 中。 请注意传送给 SqlCommand 的包含有 SELECT 的字符串仅仅是个静态字符 串,不是从输入中截取的。此外还请注意使用 SqlParameter 对象传
您可能关注的文档
最近下载
- (正式版)SH∕T 3553-2024 石油化工汽轮机施工及验收规范.pdf VIP
- 电气专项施工方案.doc VIP
- 个人简历——【标准模板】.doc VIP
- 软件开发工具unsp ide使用说明书.pdf VIP
- 【课堂新坐标(教师用书)高中英语 Unit 3 Period V Culture Corner & Bulletin Board课件 北师大版必修1.ppt VIP
- 老年病多学科诊疗模式.pptx VIP
- GPX 生产手册.pdf VIP
- 老年病多学科诊疗模式.pptx VIP
- 【课堂新坐标(教师用书)高中英语 Unit 1 Lifestyles单元归纳提升课件 北师大版必修1.ppt VIP
- 新课标高中英语 教师用书配套资料 Unit1~2 阶段综合检测 北师大版必修1.doc VIP
文档评论(0)