常见的网站安全漏洞解决方法
下面是一些常见的网站安全漏洞及解决方法,我们一起来看下。
(学习视频分享:编程视频)
1. Sql盲注
解决方法:添加过滤
2. Sql注入
解决方法:修改底层代码消除参数化查询
3. iis文件与目录枚举/Directory listing
解决方法:禁止目录浏览
4. webdav目录遍历
解决方法:http://www.45it.com/net/201208/31779.htm
5. _VIEWSTATE未加密
解决方法:在
6. 文件备份漏洞
文件备份不要放在WEB根目录下
如http://.../web.rar,备份文件需放到其他目录
7. HTTP.sys remote code execution vulnerability
漏洞:Microsoft Windows HTTP.sys远程代码执行漏洞(CVE-2015-1635)(MS15-034)
解决方法:安装微软补丁包(http://www.gltc.cn/47506.html)
8. Vulnerable Javascript library
漏洞:脆弱的Javascript库
解决方法:更新Javascript库
9 短文件名漏洞
解决方法: https://segmentfault.com/a/1190000006225568
若是无效:使用如下方法:
https://www.cnblogs.com/xiaozi/p/5587039.html
若是iis7但不出现请求筛选,则手工安装
https://yq.aliyun.com/ziliao/120062
在图示位置添加红框行
注意将原来默认的 AllowDotInPath=0 改为AllowDotInPath =1
否则某些功能列表无法加载。
10. Microsoft IIS重复参数请求拒绝服务漏洞(MS10-065)
IIS中的脚本处理代码在处理重复的参数请求时存在栈溢出漏洞,远程攻击者可以通过对IIS所承载网站的ASP页面发送特制URI请求来利用这个漏洞,导致服务崩溃。
解决方法:http://zerobox.org/bug/2716.html
11. IIS 重复参数请求拒绝服务漏洞 -CVE-2010-1899
备注:推测是服务器做了安全防护,即使我们做了安装补丁等操作,修复此漏洞,但学校的安全规则还在,会阻止同名参数或类似同名参数请求,此处是link.axd
被误报,修改为
请求正常通过。
12. AppScan修复漏洞:启用不安全的HTTP方法
http://www.cnblogs.com/lyuec/p/4245175.html
禁用WebDAV
IIS 在扩展功能中禁用webdev功能,此功能可禁止危险动作如:DELETE- SEARCH- COPY- MOVE- PROPFIND- PROPPATCH- MKCOL- LOCK- UNLOCK- PUT。
13. ASP.NET 信息泄漏
根据服务器版本安装补丁:
https://technet.microsoft.com/zh-cn/library/security/ms10-070.aspx
相关推荐:网站安全教程
Atas ialah kandungan terperinci 常见的网站安全漏洞解决方法. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



Dalam masa kurang daripada satu minit dan tidak lebih daripada 20 langkah, anda boleh memintas sekatan keselamatan dan berjaya menjailbreak model besar! Dan tidak perlu mengetahui butiran dalaman model - hanya dua model kotak hitam perlu berinteraksi, dan AI boleh mengalahkan AI secara automatik dan bercakap kandungan berbahaya. Saya mendengar bahawa "Grandma Loophole" yang pernah popular telah diperbaiki: Sekarang, menghadapi "Detektif Loophole", "Adventurer Loophole" dan "Writer Loophole", apakah strategi tindak balas yang harus diguna pakai kecerdasan buatan? Selepas gelombang serangan, GPT-4 tidak tahan lagi, dan secara langsung mengatakan bahawa ia akan meracuni sistem bekalan air selagi... ini atau itu. Kuncinya ialah ini hanyalah gelombang kecil kelemahan yang didedahkan oleh pasukan penyelidik University of Pennsylvania, dan menggunakan algoritma mereka yang baru dibangunkan, AI boleh menjana pelbagai gesaan serangan secara automatik. Penyelidik mengatakan kaedah ini lebih baik daripada yang sedia ada

1. Gunakan versi terkini CodeIgniter Pasukan CodeIgniter kerap mengeluarkan patch keselamatan dan kemas kini untuk membetulkan kelemahan yang diketahui. Oleh itu, adalah penting untuk memastikan anda sentiasa menggunakan versi terkini CodeIgniter. Anda boleh memuat turun versi terkini dengan melawati laman web rasmi CodeIgniter. 2. Menguatkuasakan penggunaan sambungan selamat (HTTPS) https boleh menyulitkan data yang dihantar antara tapak web anda dan pengguna, menjadikannya lebih sukar bagi pengguna berniat jahat untuk memintas dan mencuri. Anda boleh mendayakan HTTPS dengan memasang sijil SSL pada pelayan anda. 3. Elakkan menggunakan konfigurasi lalai CodeIgniter menyediakan banyak konfigurasi lalai untuk memudahkan proses pembangunan. Walau bagaimanapun, konfigurasi lalai ini mungkin tidak

Kelemahan limpahan penampan di Jawa dan bahayanya Limpahan penimbal bermakna apabila kita menulis lebih banyak data ke penimbal daripada kapasitinya, ia akan menyebabkan data melimpah ke kawasan memori lain. Tingkah laku limpahan ini sering dieksploitasi oleh penggodam, yang boleh membawa kepada akibat yang serius seperti pelaksanaan kod yang tidak normal dan ranap sistem. Artikel ini akan memperkenalkan kelemahan limpahan penimbal dan kemudaratannya dalam Java dan memberikan contoh kod untuk membantu pembaca memahami dengan lebih baik. Kelas penimbal yang digunakan secara meluas dalam Java termasuk ByteBuffer, CharBuffer, dan ShortB

Dalam pembangunan aplikasi web, fungsi muat naik fail telah menjadi keperluan asas. Ciri ini membolehkan pengguna memuat naik fail mereka sendiri ke pelayan dan kemudian menyimpan atau memprosesnya pada pelayan. Walau bagaimanapun, ciri ini juga membuatkan pembangun perlu memberi lebih perhatian kepada kelemahan keselamatan: kerentanan muat naik fail. Penyerang boleh menyerang pelayan dengan memuat naik fail berniat jahat, menyebabkan pelayan mengalami pelbagai tahap kerosakan. Bahasa PHP adalah salah satu bahasa yang digunakan secara meluas dalam pembangunan web, dan kelemahan muat naik fail juga merupakan salah satu isu keselamatan yang biasa. Artikel ini akan memperkenalkan

Menurut berita pada 2 Februari, Shane Jones, pengurus jabatan kejuruteraan perisian Microsoft, baru-baru ini menemui kelemahan dalam model DALL-E3 OpenAI, yang dikatakan boleh menjana satu siri kandungan yang tidak sesuai. Shane Jones melaporkan kelemahan itu kepada syarikat itu, tetapi diminta untuk merahsiakannya. Bagaimanapun, dia akhirnya memutuskan untuk mendedahkan kelemahan kepada dunia luar. ▲Sumber imej: Laporan yang didedahkan oleh ShaneJones Laman web ini mendapati bahawa ShaneJones mendapati melalui penyelidikan bebas pada Disember tahun lepas bahawa terdapat kelemahan dalam model DALL-E3 imej jana teks OpenAI. Kerentanan ini boleh memintas AI Guardrail (AIGuardrail), menghasilkan penjanaan siri kandungan NSFW yang tidak sesuai. Penemuan ini menarik perhatian ramai

Gambaran Keseluruhan Kerentanan Pengendali Koma dan Langkah-langkah Pertahanan dalam Java: Dalam pengaturcaraan Java, kami sering menggunakan operator koma untuk melaksanakan berbilang operasi pada masa yang sama. Walau bagaimanapun, kadangkala kita mungkin terlepas pandang beberapa kemungkinan kelemahan pengendali koma yang mungkin membawa kepada hasil yang tidak dijangka. Artikel ini akan memperkenalkan kelemahan pengendali koma di Jawa dan menyediakan langkah perlindungan yang sepadan. Penggunaan operator koma: Sintaks operator koma di Java ialah expr1, expr2, yang boleh dikatakan sebagai operator jujukan. Fungsinya adalah untuk mengira dahulu ex

Amalan Pembangunan Keselamatan Laman Web: Cara Mencegah Serangan Entiti Luar XML (XXE) Dengan perkembangan Internet, laman web telah menjadi cara penting untuk orang ramai mendapatkan dan berkongsi maklumat. Walau bagaimanapun, risiko yang datang dengannya juga semakin meningkat. Salah satunya ialah Serangan Entiti Luar XML (XXE), iaitu kaedah serangan yang mengeksploitasi kelemahan dalam penghurai XML. Dalam artikel ini, kami akan menerangkan apa itu serangan XXE dan cara mencegahnya. 1. Apakah Serangan Entiti Luar XML (XXE)? Serangan entiti luaran XML (XXE) ialah a

Amalan Pembangunan Keselamatan Laman Web: Cara Mencegah Serangan SSRF Dengan perkembangan pesat Internet, semakin banyak syarikat dan individu memilih untuk memindahkan perniagaan mereka ke awan, dan isu keselamatan laman web juga telah menarik perhatian yang semakin meningkat. Salah satu ancaman keselamatan yang biasa ialah serangan SSRF (Server-SideRequestForgery, pemalsuan permintaan sisi pelayan). Artikel ini akan memperkenalkan prinsip dan bahaya serangan SSRF, dan menyediakan beberapa langkah pencegahan biasa untuk membantu pembangun mengukuhkan keselamatan tapak web mereka. Prinsip dan bahaya serangan SSRF
