Maison Opération et maintenance Sécurité Solutions aux vulnérabilités courantes de sécurité des sites Web

Solutions aux vulnérabilités courantes de sécurité des sites Web

Dec 24, 2020 am 09:09 AM
漏洞 网站安全

Solutions aux vulnérabilités courantes de sécurité des sites Web

Voici quelques vulnérabilités et solutions courantes en matière de sécurité des sites Web.

(Partage de vidéo d'apprentissage : Vidéo de programmation)

1. Injection aveugle SQL

Solution : Ajouter un filtrage

Solutions aux vulnérabilités courantes de sécurité des sites Web

2. Injection SQL

Solution : modifier le code sous-jacent pour éliminer les requêtes paramétrées

3. Énumération de fichiers et de répertoires/liste de répertoires

Solution : Désactiver la navigation dans les répertoires

4. Traversée du répertoire webdav

Solution : http://www.45it.com/net/201208/31779.htm

5 . chiffré

Solution : dans

6. Vulnérabilité de sauvegarde de fichiers

Ne placez pas la sauvegarde de fichiers dans le répertoire racine WEB
tel que http://.. ./ web.rar, le fichier de sauvegarde doit être placé dans d'autres répertoires

7. Vulnérabilité d'exécution de code à distance HTTP.sys

Vulnérabilité : vulnérabilité d'exécution de code à distance HTTP.sys de Microsoft Windows (CVE-2015). - 1635)(MS15-034)
Solution : Installer le package de correctifs Microsoft (http://www.gltc.cn/47506.html)

8. Bibliothèque Javascript vulnérable

Vulnérabilité. : Bibliothèque Javascript vulnérable
Solution : Mettre à jour la bibliothèque Javascript

9 Vulnérabilité de nom de fichier court

Solution : https://segmentfault.com/a/1190000006225568

Solutions aux vulnérabilités courantes de sécurité des sites Web

S'il n'est pas valide : utilisez la méthode suivante :
https://www.cnblogs.com/xiaozi/p/5587039.html
S'il s'agit de iis7 mais qu'aucun filtrage des requêtes n'a lieu, puis installez manuellement
https://yq.aliyun.com/ziliao/120062
Ajoutez une ligne de cadre rouge à l'emplacement indiqué dans l'icône

Solutions aux vulnérabilités courantes de sécurité des sites Web

Remarque que la valeur par défaut d'origine AllowDotInPath= 0 est remplacée par AllowDotInPath =1

Solutions aux vulnérabilités courantes de sécurité des sites Web

Sinon, certaines listes de fonctions ne peuvent pas être chargées.

10. Vulnérabilité de déni de service dans les demandes de paramètres en double de Microsoft IIS (MS10-065)

Le code de traitement de script dans IIS présente une vulnérabilité de débordement de pile lors du traitement des demandes de paramètres en double. La vulnérabilité est exploitée en envoyant une requête URI spécialement conçue à la page ASP du site Web hébergé par IIS, provoquant le blocage du service.

Solution : http://zerobox.org/bug/2716.html

11. Vulnérabilité de déni de service de demande de paramètre en double IIS-CVE-2010-1899

Solutions aux vulnérabilités courantes de sécurité des sites Web

Solutions aux vulnérabilités courantes de sécurité des sites Web


Remarque : il est supposé que le serveur dispose d'une protection de sécurité. Même si nous installons des correctifs et d'autres opérations pour corriger cette vulnérabilité, les règles de sécurité de l'école sont les mêmes. toujours là, empêchera les requêtes avec des paramètres du même nom ou des paramètres similaires du même nom Ici link.axd

Solutions aux vulnérabilités courantes de sécurité des sites Web

a été mal signalé et modifié en

. Solutions aux vulnérabilités courantes de sécurité des sites Web

La demande est passée normalement.

12. Vulnérabilité de correction d'AppScan : activer les méthodes HTTP non sécurisées

http://www.cnblogs.com/lyuec/p/4245175.html
Désactiver WebDAV
IIS Désactiver le fonction webdev dans la fonction étendue. Cette fonction peut interdire les actions dangereuses telles que : DELETE-SEARCH-COPY-MOVE-PROPFIND-PROPPATCH-MKCOL-LOCK-UNLOCK-PUT.

13. Fuite d'informations ASP.NET

Installez le correctif en fonction de la version du serveur :
https://technet.microsoft.com/zh-cn/library/security/ms10 -070.aspx

Recommandations associées : Tutoriel sur la sécurité des sites Web

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Commandes de chat et comment les utiliser
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Jailbreaker n'importe quel grand modèle en 20 étapes ! Plus de « failles de grand-mère » sont découvertes automatiquement Jailbreaker n'importe quel grand modèle en 20 étapes ! Plus de « failles de grand-mère » sont découvertes automatiquement Nov 05, 2023 pm 08:13 PM

En moins d'une minute et pas plus de 20 étapes, vous pouvez contourner les restrictions de sécurité et réussir à jailbreaker un grand modèle ! Et il n'est pas nécessaire de connaître les détails internes du modèle - seuls deux modèles de boîte noire doivent interagir, et l'IA peut attaquer de manière entièrement automatique l'IA et prononcer du contenu dangereux. J'ai entendu dire que la « Grandma Loophole », autrefois populaire, a été corrigée : désormais, face aux « Detective Loophole », « Adventurer Loophole » et « Writer Loophole », quelle stratégie de réponse l'intelligence artificielle devrait-elle adopter ? Après une vague d'assaut, GPT-4 n'a pas pu le supporter et a directement déclaré qu'il empoisonnerait le système d'approvisionnement en eau tant que... ceci ou cela. La clé est qu’il ne s’agit que d’une petite vague de vulnérabilités exposées par l’équipe de recherche de l’Université de Pennsylvanie, et grâce à leur algorithme nouvellement développé, l’IA peut générer automatiquement diverses invites d’attaque. Les chercheurs disent que cette méthode est meilleure que celle existante

php CodeIgniter Security Guide : Protégez votre site Web contre les attaques php CodeIgniter Security Guide : Protégez votre site Web contre les attaques Feb 19, 2024 pm 06:21 PM

1. Utilisez la dernière version de CodeIgniter L'équipe CodeIgniter publie régulièrement des correctifs de sécurité et des mises à jour pour corriger les vulnérabilités connues. Par conséquent, il est important de vous assurer que vous utilisez toujours la dernière version de CodeIgniter. Vous pouvez télécharger la dernière version en visitant le site officiel de CodeIgniter. 2. Appliquer l'utilisation de connexions sécurisées (HTTPS) https peut crypter les données transmises entre votre site Web et les utilisateurs, ce qui rend plus difficile leur interception et leur vol par des utilisateurs malveillants. Vous pouvez activer HTTPS en installant un certificat SSL sur votre serveur. 3. Évitez d'utiliser les configurations par défaut CodeIgniter fournit de nombreuses configurations par défaut pour simplifier le processus de développement. Cependant, ces configurations par défaut peuvent ne pas

Vulnérabilité de débordement de tampon en Java et ses dommages Vulnérabilité de débordement de tampon en Java et ses dommages Aug 09, 2023 pm 05:57 PM

Les vulnérabilités de débordement de tampon en Java et leurs dommages Le débordement de tampon signifie que lorsque nous écrivons plus de données dans un tampon que sa capacité, cela entraînera un débordement de données vers d'autres zones de mémoire. Ce comportement de débordement est souvent exploité par les pirates informatiques, ce qui peut entraîner de graves conséquences telles qu'une exécution anormale de code et un crash du système. Cet article présentera les vulnérabilités de débordement de tampon et leurs dommages en Java, et donnera des exemples de code pour aider les lecteurs à mieux comprendre. Les classes tampon largement utilisées en Java incluent ByteBuffer, CharBuffer et ShortB.

Comment résoudre les vulnérabilités courantes de téléchargement de fichiers dans le développement du langage PHP ? Comment résoudre les vulnérabilités courantes de téléchargement de fichiers dans le développement du langage PHP ? Jun 10, 2023 am 11:10 AM

Dans le développement d’applications Web, la fonction de téléchargement de fichiers est devenue une exigence fondamentale. Cette fonctionnalité permet aux utilisateurs de télécharger leurs propres fichiers sur le serveur, puis de les stocker ou de les traiter sur le serveur. Cependant, cette fonctionnalité oblige également les développeurs à prêter davantage attention à une vulnérabilité de sécurité : la vulnérabilité de téléchargement de fichiers. Les attaquants peuvent attaquer le serveur en téléchargeant des fichiers malveillants, causant ainsi des dommages au serveur à différents degrés. Le langage PHP est l'un des langages largement utilisés dans le développement Web, et les vulnérabilités de téléchargement de fichiers sont également l'un des problèmes de sécurité courants. Cet article présentera

Le modèle OpenAI DALL-E 3 présente une vulnérabilité qui génère un « contenu inapproprié ». Un employé de Microsoft l'a signalé et a reçu une « ordonnance de bâillon ». Le modèle OpenAI DALL-E 3 présente une vulnérabilité qui génère un « contenu inapproprié ». Un employé de Microsoft l'a signalé et a reçu une « ordonnance de bâillon ». Feb 04, 2024 pm 02:40 PM

Selon l'actualité du 2 février, Shane Jones, responsable du département d'ingénierie logicielle de Microsoft, a récemment découvert une vulnérabilité dans le modèle DALL-E3 d'OpenAI, qui serait capable de générer une série de contenus inappropriés. Shane Jones a signalé la vulnérabilité à l'entreprise, mais il lui a été demandé de garder cette information confidentielle. Cependant, il a finalement décidé de révéler sa vulnérabilité au monde extérieur. ▲ Source de l'image : rapport divulgué par ShaneJones. Ce site Web a remarqué que ShaneJones avait découvert grâce à une recherche indépendante en décembre de l'année dernière qu'il existait une vulnérabilité dans le modèle DALL-E3 d'images générées par du texte OpenAI. Cette vulnérabilité peut contourner l'AI Guardrail (AIGuardrail), entraînant la génération d'une série de contenus inappropriés NSFW. Cette découverte a attiré une large attention

Vulnérabilités de l'opérateur virgule et mesures de protection en Java Vulnérabilités de l'opérateur virgule et mesures de protection en Java Aug 10, 2023 pm 02:21 PM

Présentation des vulnérabilités de l'opérateur virgule et des mesures de défense en Java : dans la programmation Java, nous utilisons souvent l'opérateur virgule pour effectuer plusieurs opérations en même temps. Cependant, nous pouvons parfois négliger certaines vulnérabilités potentielles de l’opérateur virgule qui peuvent conduire à des résultats inattendus. Cet article présentera les vulnérabilités de l'opérateur virgule en Java et fournira les mesures de protection correspondantes. Utilisation de l'opérateur virgule : La syntaxe de l'opérateur virgule en Java est expr1, expr2, qui peut être considérée comme un opérateur de séquence. Sa fonction est d'abord de calculer ex

Pratiques de développement de la sécurité des sites Web : Comment prévenir les attaques d'entités externes XML (XXE) Pratiques de développement de la sécurité des sites Web : Comment prévenir les attaques d'entités externes XML (XXE) Jun 29, 2023 am 08:51 AM

Pratique de développement de la sécurité des sites Web : comment prévenir les attaques d'entités externes XML (XXE) Avec le développement d'Internet, les sites Web sont devenus un moyen important pour les utilisateurs d'obtenir et de partager des informations. Cependant, les risques qui en découlent augmentent également. L’un d’eux est XML External Entity Attack (XXE), qui est une méthode d’attaque qui exploite les vulnérabilités des analyseurs XML. Dans cet article, nous expliquerons ce qu'est une attaque XXE et comment la prévenir. 1. Qu'est-ce que l'attaque d'entité externe XML (XXE) ? L'attaque d'entité externe XML (XXE) est une

Pratiques de développement de la sécurité des sites Web : comment prévenir les attaques SSRF Pratiques de développement de la sécurité des sites Web : comment prévenir les attaques SSRF Jun 29, 2023 am 11:58 AM

Pratique de développement de la sécurité des sites Web : comment prévenir les attaques SSRF Avec le développement rapide d'Internet, de plus en plus d'entreprises et de particuliers choisissent de migrer leurs activités vers le cloud, et les problèmes de sécurité des sites Web ont également attiré une attention croissante. L’une des menaces de sécurité courantes est l’attaque SSRF (Server-SideRequestForgery, falsification de requête côté serveur). Cet article présentera les principes et les inconvénients des attaques SSRF et fournira quelques mesures préventives courantes pour aider les développeurs à renforcer la sécurité de leurs sites Web. Les principes et les dangers des attaques SSRF

See all articles