Im Folgenden sind einige häufige Sicherheitslücken und Lösungen für Websites aufgeführt.
(Teilen von Lernvideos: Programmiervideo)
1. SQL-BlindinjektionLösung: Filterung hinzufügen 2. SQL-InjektionLösung: Ändern Sie den zugrunde liegenden Code, um parametrisierte Abfragen zu eliminieren3. iis-Datei- und Verzeichnisaufzählung/VerzeichnisauflistungLösung: Verzeichnisdurchsuchung deaktivierenLösung: http://www.45it.com/net/201208/31779.htm5 . _VIEWSTATE ist nicht verschlüsseltLösung: In 6. DateisicherungslückeDateisicherung nicht im WEB-Stammverzeichnis ablegenWie http://.../web.rar muss die Sicherungsdatei in anderen Verzeichnissen abgelegt werden
7. Sicherheitslücke bei HTTP.sys-Remotecodeausführung
Lösung: Installieren Sie das Microsoft-Patchpaket (http://www. gltc.cn/47506.html)
8. Anfällige Javascript-Bibliothek
Lösung: Javascript-Bibliothek aktualisieren
9 Sicherheitslücke bei kurzen Dateinamen
Wenn es ungültig ist: Verwenden Sie die folgende Methode:https://www.cnblogs.com/xiaozi/p/5587039.html
Wenn es iis7 ist, aber keine Anforderungsfilterung angezeigt wird, installieren Sie es manuellhttps: // yq.aliyun.com/ziliao/120062
Fügen Sie an der im Bild gezeigten Stelle eine rote Kästchenlinie hinzu
Beachten Sie, dass die ursprüngliche Standardeinstellung AllowDotInPath=0 in AllowDotInPath =1 geändert wurde
Ansonsten einige Funktionslisten können nicht geladen werden.
10. Microsoft IIS-Schwachstelle wegen doppelter Parameteranforderung (MS10-065) Der Skriptverarbeitungscode in IIS weist eine Schwachstelle wegen Stapelüberlaufs auf, wenn Remote-Angreifer auf die ASP-Seite der von IIS gehosteten Website zugreifen können Um diese Sicherheitslücke auszunutzen, wird eine speziell gestaltete URI-Anfrage gesendet, die zum Absturz des Dienstes führt. Lösung: http://zerobox.org/bug/2716.html11. IIS Duplicate Parameter Request Denial of Service Vulnerability-CVE-2010-1899Hinweis: Es wird spekuliert, dass Es wird durch den Server verursacht. Zusätzlich zum Sicherheitsschutz bleiben die Sicherheitsregeln der Schule bestehen, selbst wenn wir Patches und andere Vorgänge zur Behebung dieser Schwachstelle installieren, die Anfragen mit Parametern mit demselben Namen oder ähnlichen Parametern mit demselben Namen blockieren . Hier wird link.axd
fälschlicherweise in
geändert. Die Anfrage wird normal weitergeleitet.
12. AppScan behebt die Schwachstelle: Aktivieren Sie unsichere HTTP-Methoden http://www.cnblogs.com/lyuec/p/4245175.htmlDeaktivieren Sie WebDAV
IIS Deaktivieren Sie die Webdev-Funktion in der Erweiterungsfunktion, diese Funktion kann sein deaktiviert. Gefährliche Aktionen wie: DELETE- SUCHE- COPY- MOVE- PROPFIND- PROPPATCH- MKCOL- LOCK- UNLOCK- PUT.
13. ASP.NET-Informationsverlust
https://technet.microsoft.com/zh-cn/library/security/ms10-070.aspx
Verwandte Empfehlungen:
Tutorial zur Website-Sicherheit
Das obige ist der detaillierte Inhalt vonLösungen für häufige Sicherheitslücken von Websites. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!