1、系統(tǒng)漏洞,例如系統(tǒng)權(quán)限太寬松、有危險(xiǎn)的服務(wù)未關(guān)閉
成都創(chuàng)新互聯(lián)是專業(yè)的嶧城網(wǎng)站建設(shè)公司,嶧城接單;提供做網(wǎng)站、成都網(wǎng)站制作,網(wǎng)頁設(shè)計(jì),網(wǎng)站設(shè)計(jì),建網(wǎng)站,PHP網(wǎng)站建設(shè)等專業(yè)做網(wǎng)站服務(wù);采用PHP框架,可快速的進(jìn)行嶧城網(wǎng)站開發(fā)網(wǎng)頁制作和功能擴(kuò)展;專業(yè)做搜索引擎喜愛的網(wǎng)站,專業(yè)的做網(wǎng)站團(tuán)隊(duì),希望更多企業(yè)前來合作!
2、網(wǎng)站漏洞,SQL注入,在線上傳等等
3、軟件漏洞,例如sql server等
建議你找【護(hù)衛(wèi)神】做下安全加固,他們家的入侵防護(hù)系統(tǒng)很不錯(cuò)。專門防御web服務(wù)器安全。
OWASP總結(jié)了現(xiàn)有Web應(yīng)用程序在安全方面常見的十大漏洞分別是:非法輸入、失效的訪問控制、失效的賬戶和線程管理、跨站腳本攻擊、緩存溢出問題、注入式攻擊、異常錯(cuò)誤處理、不安全的存儲(chǔ)、程序拒絕服務(wù)攻擊、不安全的配置管理等。
非法輸入
Unvalidated Input
在數(shù)據(jù)被輸入程序前忽略對(duì)數(shù)據(jù)合法性的檢驗(yàn)是一個(gè)常見的編程漏洞。隨著OWASP對(duì)Web應(yīng)用程序脆弱性的調(diào)查,非法輸入的問題已成為大多數(shù)Web應(yīng)用程序安全漏洞方面的一個(gè)普遍現(xiàn)象。
失效的訪問控制
Broken Access Control
大部分企業(yè)都非常關(guān)注對(duì)已經(jīng)建立的連接進(jìn)行控制,但是,允許一個(gè)特定的字符串輸入可以讓攻擊行為繞過企業(yè)的控制。
失效的賬戶和線程管理
Broken Authentication and Session Management
有良好的訪問控制并不意味著萬事大吉,企業(yè)還應(yīng)該保護(hù)用戶的密碼、會(huì)話令牌、賬戶列表及其它任何可為攻擊者提供有利信息、能幫助他們攻擊企業(yè)網(wǎng)絡(luò)的內(nèi)容。
跨站點(diǎn)腳本攻擊
Cross Site Scripting Flaws
這是一種常見的攻擊,當(dāng)攻擊腳本被嵌入企業(yè)的Web頁面或其它可以訪問的Web資源中,沒有保護(hù)能力的臺(tái)式機(jī)訪問這個(gè)頁面或資源時(shí),腳本就會(huì)被啟動(dòng),這種攻擊可以影響企業(yè)內(nèi)成百上千員工的終端電腦。
緩存溢出問題
Buffer Overflows
這個(gè)問題一般出現(xiàn)在用較早的編程語言、如C語言編寫的程序中,這種編程錯(cuò)誤其實(shí)也是由于沒有很好地確定輸入內(nèi)容在內(nèi)存中的位置所致。
注入式攻擊
Injection Flaws
如果沒有成功地阻止帶有語法含義的輸入內(nèi)容,有可能導(dǎo)致對(duì)數(shù)據(jù)庫信息的非法訪問,在Web表單中輸入的內(nèi)容應(yīng)該保持簡單,并且不應(yīng)包含可被執(zhí)行的代碼。
異常錯(cuò)誤處理
Improper Error Handling
當(dāng)錯(cuò)誤發(fā)生時(shí),向用戶提交錯(cuò)誤提示是很正常的事情,但是如果提交的錯(cuò)誤提示中包含了太多的內(nèi)容,就有可能會(huì)被攻擊者分析出網(wǎng)絡(luò)環(huán)境的結(jié)構(gòu)或配置。
不安全的存儲(chǔ)
Insecure Storage
對(duì)于Web應(yīng)用程序來說,妥善保存密碼、用戶名及其他與身份驗(yàn)證有關(guān)的信息是非常重要的工作,對(duì)這些信息進(jìn)行加密則是非常有效的方式,但是一些企業(yè)會(huì)采用那些未經(jīng)實(shí)踐驗(yàn)證的加密解決方案,其中就可能存在安全漏洞。
程序拒絕服務(wù)攻擊
Application Denial of Service
與拒絕服務(wù)攻擊 (DoS)類似,應(yīng)用程序的DoS攻擊會(huì)利用大量非法用戶搶占應(yīng)用程序資源,導(dǎo)致合法用戶無法使用該Web應(yīng)用程序。
不安全的配置管理
Insecure Configuration Management
有效的配置管理過程可以為Web應(yīng)用程序和企業(yè)的網(wǎng)絡(luò)架構(gòu)提供良好的保護(hù)。
以上十個(gè)漏洞并不能涵蓋如今企業(yè)Web應(yīng)用程序中的全部脆弱點(diǎn),它只是OWASP成員最常遇到的問題,也是所有企業(yè)在開發(fā)和改進(jìn)Web應(yīng)用程序時(shí)應(yīng)著重檢查的內(nèi)容。
Web應(yīng)用常見的安全漏洞:
1、SQL注入
注入是一個(gè)安全漏洞,允許攻擊者通過操縱用戶提供的數(shù)據(jù)來更改后端SQL語句。?當(dāng)用戶輸入作為命令或查詢的一部分被發(fā)送到解釋器并且欺騙解釋器執(zhí)行非預(yù)期的命令并且允許訪問未授權(quán)的數(shù)據(jù)時(shí),發(fā)生注入。
2、跨站腳本攻擊 (XSS)
XSS漏洞針對(duì)嵌入在客戶端(即用戶瀏覽器而不是服務(wù)器端)的頁面中嵌入的腳本。當(dāng)應(yīng)用程序獲取不受信任的數(shù)據(jù)并將其發(fā)送到Web瀏覽器而未經(jīng)適當(dāng)驗(yàn)證時(shí),可能會(huì)出現(xiàn)這些缺陷。
3、跨站點(diǎn)請求偽造
CSRF攻擊是指惡意網(wǎng)站,電子郵件或程序?qū)е掠脩舻臑g覽器在用戶當(dāng)前已對(duì)其進(jìn)行身份驗(yàn)證的受信任站點(diǎn)上執(zhí)行不需要的操作時(shí)發(fā)生的攻擊。
4、無法限制URL訪問
Web應(yīng)用程序在呈現(xiàn)受保護(hù)的鏈接和按鈕之前檢查URL訪問權(quán)限 每次訪問這些頁面時(shí),應(yīng)用程序都需要執(zhí)行類似的訪問控制檢查。?通過智能猜測,攻擊者可以訪問權(quán)限頁面。攻擊者可以訪問敏感頁面,調(diào)用函數(shù)和查看機(jī)密信息。
5、不安全的加密存儲(chǔ)
不安全的加密存儲(chǔ)是一種常見的漏洞,在敏感數(shù)據(jù)未安全存儲(chǔ)時(shí)存在。?用戶憑據(jù),配置文件信息,健康詳細(xì)信息,信用卡信息等屬于網(wǎng)站上的敏感數(shù)據(jù)信息。
擴(kuò)展資料
web應(yīng)用漏洞發(fā)生的市場背景:
由于Web服務(wù)器提供了幾種不同的方式將請求轉(zhuǎn)發(fā)給應(yīng)用服務(wù)器,并將修改過的或新的網(wǎng)頁發(fā)回給最終用戶,這使得非法闖入網(wǎng)絡(luò)變得更加容易。
許多程序員不知道如何開發(fā)安全的應(yīng)用程序。他們的經(jīng)驗(yàn)也許是開發(fā)獨(dú)立應(yīng)用程序或Intranet Web應(yīng)用程序,這些應(yīng)用程序沒有考慮到在安全缺陷被利用時(shí)可能會(huì)出現(xiàn)災(zāi)難性后果。
許多Web應(yīng)用程序容易受到通過服務(wù)器、應(yīng)用程序和內(nèi)部已開發(fā)的代碼進(jìn)行的攻擊。這些攻擊行動(dòng)直接通過了周邊防火墻安全措施,因?yàn)槎丝?0或443(SSL,安全套接字協(xié)議層)必須開放,以便讓應(yīng)用程序正常運(yùn)行。
參考資料來源:百度百科-WEB安全漏洞
參考資料來源:百度百科-Web安全
新聞名稱:web服務(wù)器安全漏洞形成 web常見的漏洞
本文來源:http://redsoil1982.com.cn/article46/dddopeg.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供ChatGPT、品牌網(wǎng)站建設(shè)、用戶體驗(yàn)、App開發(fā)、服務(wù)器托管、網(wǎng)站設(shè)計(jì)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)