• 几个常见高危漏洞概念


    漏洞名称

     漏洞描述 级别 整改建议 
    SQL注入  恶意攻击者可通过SQL注入漏洞构造SQL注入语句,对服务器端返回特定的错误信息来获取有利用价值的信息,甚至可篡改数据库中的内容并进行提权  高 1. 对产生漏洞模块的传入参数进行有效性检测,对传入的参数进行限定

    2.当用户输入限定字符时,立刻转向自定义的错误页,不能使用服务器默认的错误输出方式
    3.对以上标签进行危险字符过滤,禁止('、"、+、%、&、<>、()、;、and、select等)特殊字符的传入
    4.加密数据库内存储信息
    与数据库链接并访问数据时,使用参数化查询方式进行链接访问,通过使用参数化查询和对象关系映射(Object Relational Mappers,ORM),来避免和修复注入漏洞。此类查询通过指定参数的占位符,以便数据库始终将它们视为数据,而非SQL命令的一部分。

    SSH用户名枚举  攻击者可以通过向目标系统发送身份验证请求数据包来利用此漏洞,成功的利用可能允许攻击者访问敏感信息,例如系统上的有效用户名   高  升级openssh版本到最新版。
    xss跨站脚本攻击  XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中   高

    1、将重要的cookie标记为http only, 这样的话Javascript 中的document.cookie语句就不能获取到cookie了.
    2、表单数据规定值的类型,例如:年龄应为只能为int、name只能为字母数字组合。。。。
    4、对数据进行Html Encode 处理
    5、过滤或移除特殊的Html标签, 例如: <script>, <iframe> , &lt; for <, &gt; for >, &quot for
    6、过滤JavaScript 事件的标签。例如 "onclick=", "onfocus" 等等。

    越权访问漏洞  越权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,或者不需要输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接便可进行访问,同时进行操作   高  在系统中,加入用户身份认证机制或者tonken验证,防止可被直接通过连接就可访问到用户的功能进行操作,简而言之,一定对系统重要功能点增加权限控制,对用户操作进行合法性验证, 进行权限判断,通过会话获取用户身份信息,进行权限判断等操作
    文件上传漏洞  大部分文件上传漏洞的产生是因为Web应用程序没有对上传文件的格式进行严格过滤,还有一部分是攻击者通过 Web服务器的解析漏洞来突破Web应用程序的防护,后面我们会讲 到一些常见的解析漏洞, 最后还有一些不常见的其他漏洞, 如 IIS PUT 漏洞等。上传漏洞与SQL注入或 XSS相比 , 其风险更大,如果 Web应用程序存在上传漏洞,攻击者甚至可以直接上传一个webshell到服务器上   高

    1、文件扩展名服务端白名单校验。
    2、文件内容服务端校验。
    3、上传文件重命名。
    4、隐藏上传文件路径。


  • 相关阅读:
    hdu 4496 D-City 并查集
    hdu 4493 Tutor 水题
    codeforces 377A. Puzzles 水题
    hdu 1257 小希的迷宫 并查集
    图论500题
    cdoj 93 King's Sanctuary 傻逼几何题
    cdoj 题目简单分类
    cdoj 80 Cube 水题
    cdoj 71 I am Lord Voldemort 水题
    cdoj 65 CD Making 水题
  • 原文地址:https://www.cnblogs.com/rdchen/p/14137264.html
Copyright © 2020-2023  润新知