在網(wǎng)站制作中,有些網(wǎng)站由于安全性不高,所以會受到攻擊,陷入網(wǎng)站漏洞,我們今天就來看看,網(wǎng)站漏洞都有那些類型,以及如何解決這些網(wǎng)站漏洞。
第一、SQL注入漏洞
1、解決SQL注入漏洞的關鍵就是對用戶輸入數(shù)據(jù)進行嚴格檢查,對數(shù)據(jù)的配置使用最小權限原則。
2、在所有的查詢語句中都使用數(shù)據(jù)庫提供的參數(shù)化查詢接口,參數(shù)化的語句使用參數(shù)而不是用戶輸入變量嵌入到SQL語句當中。
3、對進入數(shù)據(jù)的特殊字符進行轉義處理,或者進行編碼轉換。
4、確認每種數(shù)據(jù)的類型,比如數(shù)字型的數(shù)據(jù)就必須是數(shù)字,數(shù)據(jù)庫中的儲存字段必須對應int型。
5、數(shù)據(jù)庫長度應該嚴格規(guī)定,能在一定程度上防止較長的SQL注入語句無法正確執(zhí)行。
6、網(wǎng)站每個數(shù)據(jù)層的編碼統(tǒng)一,建議全部使用utf-8編碼,上下層編碼不一致可能導致一些過濾模型被繞過。
7、嚴格限制數(shù)據(jù)庫的操作權限,給用戶提供僅僅能滿足其工作權限,從而大限度的減少注入攻擊對數(shù)據(jù)的危害。
8.避免網(wǎng)站顯示SQL數(shù)據(jù)信息,比如類型錯誤,字段不匹配等,防止攻擊者利用這些錯誤信息進行一些判斷。
第二、xss跨站腳本漏洞
1、假如所有的輸入都是可疑的,就必須對所有的輸入script、iframe等字樣進行嚴格審查,這里的輸入不僅僅是用戶可以直接交互的輸入接口,也包括其http請求中的cookie中的變量,http請求頭部中的變量。
2、不僅要驗證數(shù)據(jù)的類型還需要驗證其格式長度,范圍和內(nèi)容。
3、不僅要在客戶端做好數(shù)據(jù)的驗證與過濾,關鍵的過濾步驟在服務端進行。
4、對輸入的數(shù)據(jù)也需要檢查,數(shù)據(jù)路的里的值有可能會在一個大網(wǎng)站的多處有輸出,即使輸入了編碼等操作,在各處的輸出點也要進行安全檢查。
第三、頁面存在的代碼泄露
1、配置好服務端語言解析,防止解析失敗從而導致源碼泄露。
2、關閉網(wǎng)站錯誤調(diào)試機制,防止因為報錯而導致源碼泄漏。
3、網(wǎng)站存在備份文件,刪除檢查出的備份文件,或者將這份文件從網(wǎng)站目錄下移走。
網(wǎng)站存在的Resin任意文件讀取泄漏,刪除resin_doc相關目錄與文件。
網(wǎng)站存在PHPINFO文件,刪除檢測出的PHPINFO文件。
網(wǎng)站存在的日志信息文件,刪除檢測出的日志信息文件。頁面上存在的數(shù)據(jù)庫信息,關閉數(shù)據(jù)庫的錯誤信息調(diào)試機制,防止因為SQL語句錯誤導致數(shù)據(jù)報錯信息顯示到頁面上。
本文標題:企業(yè)網(wǎng)站制作中出現(xiàn)漏洞怎么辦
文章鏈接:http://redsoil1982.com.cn/news/128271.html
網(wǎng)站建設、網(wǎng)絡推廣公司-創(chuàng)新互聯(lián),是專注品牌與效果的網(wǎng)站制作,網(wǎng)絡營銷seo公司;服務項目有網(wǎng)站制作、企業(yè)網(wǎng)站制作等
廣告
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉載,或轉載時需注明來源:
創(chuàng)新互聯(lián)