Lösungen für häufige Sicherheitslücken von Websites

王林
Freigeben: 2020-12-24 09:09:27
nach vorne
6819 Leute haben es durchsucht

Lösungen für häufige Sicherheitslücken von Websites

Im Folgenden sind einige häufige Sicherheitslücken und Lösungen für Websites aufgeführt.

(Teilen von Lernvideos: Programmiervideo)

1. SQL-Blindinjektion

Lösung: Filterung hinzufügen

Lösungen für häufige Sicherheitslücken von Websites

2. SQL-Injektion

Lösung: Ändern Sie den zugrunde liegenden Code, um parametrisierte Abfragen zu eliminieren

3. iis-Datei- und Verzeichnisaufzählung/Verzeichnisauflistung

Lösung: Verzeichnisdurchsuchung deaktivieren

Lösung: http://www.45it.com/net/201208/31779.htm

5 . _VIEWSTATE ist nicht verschlüsselt

Lösung: In

6. Dateisicherungslücke

Dateisicherung nicht im WEB-Stammverzeichnis ablegen

Wie http://.../web.rar muss die Sicherungsdatei in anderen Verzeichnissen abgelegt werden

7. Sicherheitslücke bei HTTP.sys-Remotecodeausführung

Sicherheitslücke: Microsoft Windows HTTP.sys-Sicherheitslücke bei Remotecodeausführung (CVE-2015-1635) (MS15-034)

Lösung: Installieren Sie das Microsoft-Patchpaket (http://www. gltc.cn/47506.html)

8. Anfällige Javascript-Bibliothek

Sicherheitslücke: Anfällige Javascript-Bibliothek

Lösung: Javascript-Bibliothek aktualisieren

9 Sicherheitslücke bei kurzen Dateinamen

Lösung: https://segmentfault.com/ a/1190000006225568

Wenn es ungültig ist: Verwenden Sie die folgende Methode:Lösungen für häufige Sicherheitslücken von Websiteshttps://www.cnblogs.com/xiaozi/p/5587039.html

Wenn es iis7 ist, aber keine Anforderungsfilterung angezeigt wird, installieren Sie es manuell

https: // yq.aliyun.com/ziliao/120062
Fügen Sie an der im Bild gezeigten Stelle eine rote Kästchenlinie hinzu


Beachten Sie, dass die ursprüngliche Standardeinstellung AllowDotInPath=0 in AllowDotInPath =1 geändert wurdeLösungen für häufige Sicherheitslücken von Websites

Ansonsten einige Funktionslisten können nicht geladen werden. Lösungen für häufige Sicherheitslücken von Websites

10. Microsoft IIS-Schwachstelle wegen doppelter Parameteranforderung (MS10-065)

Der Skriptverarbeitungscode in IIS weist eine Schwachstelle wegen Stapelüberlaufs auf, wenn Remote-Angreifer auf die ASP-Seite der von IIS gehosteten Website zugreifen können Um diese Sicherheitslücke auszunutzen, wird eine speziell gestaltete URI-Anfrage gesendet, die zum Absturz des Dienstes führt.

Lösung: http://zerobox.org/bug/2716.html

11. IIS Duplicate Parameter Request Denial of Service Vulnerability-CVE-2010-1899

Lösungen für häufige Sicherheitslücken von Websites

Lösungen für häufige Sicherheitslücken von WebsitesHinweis: Es wird spekuliert, dass Es wird durch den Server verursacht. Zusätzlich zum Sicherheitsschutz bleiben die Sicherheitsregeln der Schule bestehen, selbst wenn wir Patches und andere Vorgänge zur Behebung dieser Schwachstelle installieren, die Anfragen mit Parametern mit demselben Namen oder ähnlichen Parametern mit demselben Namen blockieren . Hier wird link.axd


fälschlicherweise in Lösungen für häufige Sicherheitslücken von Websites

geändert. Die Anfrage wird normal weitergeleitet. Lösungen für häufige Sicherheitslücken von Websites

12. AppScan behebt die Schwachstelle: Aktivieren Sie unsichere HTTP-Methoden

http://www.cnblogs.com/lyuec/p/4245175.html

Deaktivieren Sie WebDAV

IIS Deaktivieren Sie die Webdev-Funktion in der Erweiterungsfunktion, diese Funktion kann sein deaktiviert. Gefährliche Aktionen wie: DELETE- SUCHE- COPY- MOVE- PROPFIND- PROPPATCH- MKCOL- LOCK- UNLOCK- PUT.


13. ASP.NET-Informationsverlust

Installieren Sie den Patch entsprechend der Serverversion:

https://technet.microsoft.com/zh-cn/library/security/ms10-070.aspx

Verwandte Empfehlungen:
Tutorial zur Website-Sicherheit

Das obige ist der detaillierte Inhalt vonLösungen für häufige Sicherheitslücken von Websites. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:csdn.net
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!