freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)站安全方案書(文件)

2025-08-20 09:21 上一頁面

下一頁面
 

【正文】 .............. 8 四.網(wǎng)站安全問題的解決方案 ........................................................................................ 10 滲透測試 .......................................................................................................... 10 滲透測試原理 ......................................................................................... 10 ............................................................................................... 10 ..................................................................................... 13 五.網(wǎng)站安全方案總結 ................................................................................................... 15 網(wǎng)絡安全實訓 1 一.為什么關注網(wǎng)站安全問題 近年來, 隨著互聯(lián)網(wǎng)技術的發(fā)展, 所面臨的 Web 應用 安全問題越來越復雜,安全威脅正在飛速增長,尤其混合威脅的風險,如黑客攻擊、蠕蟲病毒、 DDoS 攻擊、 SQL 注入、跨站腳本、 Web 應用 安全漏洞利用 等,極大地困擾著用戶,給 組織的 信息網(wǎng)絡 和核心業(yè)務 造成嚴重的破壞 。正因為如此, 網(wǎng)頁掛馬、 數(shù)據(jù) 篡改等網(wǎng)站安全事件層出不窮,網(wǎng)站被攻擊 而遭受損失 的媒體報道 屢見不鮮 , 網(wǎng)站安全形勢日益嚴峻 。 隨意篡改網(wǎng)站首頁;這類黑客攻擊往往是一些新手的 嘗試行為,更多的是為了一種虛榮心的滿足。 這類一般為一些正在學習黑客技術的人通過攻擊網(wǎng)站練習的人駭客新手,這類攻擊一般攻擊經(jīng)驗少,容易對網(wǎng)站數(shù)據(jù)造成破壞 。 注入位置 無論是內(nèi)網(wǎng)環(huán)境還是外網(wǎng)環(huán)境(互聯(lián)網(wǎng)), B/S 架構的 Web 應用(以下指網(wǎng)站)都直接或者間接地受到各種類型的 Web 攻擊的影響 。 2. URL 參數(shù)提交,主要為 GET 請求參數(shù)。 服務端從客戶端直接或間接獲取數(shù)據(jù)的過程都是一次輸入過程, 無論直接或間接,默認情況下輸入的數(shù)據(jù)都應該認為是不安全的。作為數(shù)據(jù)的存儲中心,數(shù)據(jù)庫里往往保存著各類的隱私信息, SQL 注入攻擊能導致這些隱私信息透明于攻擊者。 服務器被遠程控制,被安裝后門。 的解決方法 解決 SQL 注入問題的關鍵是對所有可能來自用戶輸入的數(shù)據(jù)進行嚴格的檢查、對數(shù)據(jù)庫配置使用最小權限原則。\amp。 4. 數(shù)據(jù)長度應該嚴格規(guī)定,能在一定程度上防止比較長的 SQL 注入語句無法正確執(zhí)行。 8. 在網(wǎng)站發(fā)布之前建議使用一些專業(yè)的 SQL 注入檢測工具進行檢測,及時修補這些SQL 注入漏洞。 XSS 攻擊對 WEB 服務器雖無 直接危害,但是它借助網(wǎng)站進行傳播,使網(wǎng)站的使用用戶受到攻擊,導致網(wǎng)站用戶帳號被竊取,從而對網(wǎng)站也產(chǎn)生了較嚴重的危害。 XSS 攻擊中 WEB 服務器沒有過濾類似 script標簽字符串是導致 XSS 攻擊得逞的最主要原因。如果一個網(wǎng)站管理員用戶 Cookie被竊 取,將會對網(wǎng)站引發(fā)巨大的危害。 7. XSS 蠕蟲: XSS 蠕蟲可以用來打廣告、刷流量、掛馬、惡作劇、破壞網(wǎng)上數(shù)據(jù)、實施 D Dos 攻擊等 。 不要僅僅在客戶端做數(shù)據(jù)的驗證與過濾,關鍵的過濾步驟在服務端進行。 1. 數(shù)據(jù)庫掛馬:攻擊者利用 SQL 注入漏洞將掛馬代碼注入到數(shù)據(jù)庫的 某些字段中, 如果網(wǎng)站頁面使用到這些字段的值,并且沒做適當?shù)倪^濾,就有可能導致用戶訪問該網(wǎng)站的頁面時執(zhí)行攻擊者注入的代碼。 4. 服務端 配置文件掛馬:比如 IIS 里的文件重定向、啟用文檔頁腳、修改 IIS 映射等掛馬。 一般情況下,攻擊者掛馬的目的只有一個:利益。 1) 數(shù)據(jù)庫掛馬:及時恢復數(shù)據(jù)庫或者利用嵌入的掛馬代碼,搜索數(shù)據(jù)庫,定位到掛馬代碼所在的字段值并清除。 5) XSS 掛馬:這類掛馬使用不廣泛,修補網(wǎng)站的 XSS 漏洞即可解決問題。 滲透測試是風險評估中的技術層面評估的一個方面,有效的滲透測試可以直接發(fā)現(xiàn)被測試設備真實存在的一些安全風險,如可以發(fā)現(xiàn)操作系統(tǒng)、應用程序、數(shù)據(jù)庫、網(wǎng)絡設備等存在的漏洞以及漏洞利用的可能性,也可以發(fā)現(xiàn)各種設備的口令脆弱性、網(wǎng)絡設備的易攻擊性、防火墻設備策略的嚴謹性;也就能初步發(fā)現(xiàn)和估算出被測試網(wǎng)絡中存在安全方面的技術風險;從而達到發(fā)現(xiàn)管理方面的一些風險的目的,這也是滲透測試的主要出發(fā)點和真實作用。 2. 目錄遍歷探測 通過遍歷每個存在的目錄,智能搜索并探測除公開網(wǎng)頁中包含的所有目錄以外,是否存在非授權不能訪問卻被訪問的目錄。 解決方案建議 網(wǎng)絡安全實訓 11 在目錄下放置 Apache 默認訪問頁面,或者修改 Apache 配置文件,禁止目錄遍歷。 可能的安全危害 隱藏文件有可能是 各種重要的程序頁面,通過分析隱藏,有可能暴露出后臺登陸的細節(jié)內(nèi)容。 可能的安全危害 源代碼、私密文件泄露。 可能的安全危害 敏感數(shù)據(jù)泄漏,服務器被入侵 解決方案建議 及時安裝 WEB 服務器的安全補丁。 解決方案建議 使用強壯的帳號密碼,內(nèi)部用戶避免使用常見的用戶名。 8. SQL 注射漏洞挖掘 SQL 注射類型的漏洞通常是出現(xiàn)在用戶和服務器進行信息交互的接口處,這種漏洞使得服務器的后臺 數(shù)據(jù)庫內(nèi)的信息很有可能直接暴露出來,造成機密信息的泄漏。 解決方案建議 針對此類型漏洞,應盡量過慮各
點擊復制文檔內(nèi)容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1