freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

網(wǎng)站安全方案書(專業(yè)版)

2024-09-24 09:21上一頁面

下一頁面
  

【正文】 這些問題使得組織仍持續(xù)遭受網(wǎng)站攻擊事件的困擾。 10. 遠程溢出 遠程溢出測試基于漏洞掃描的結果,掃描發(fā)現(xiàn)的系統(tǒng)漏洞有可能是誤報。 6. 用戶名和密碼猜解 通常,網(wǎng)站是不提供內部用戶注冊的,但是由于內部用戶的粗心大意留下了簡單密碼的帳戶,導致外部人員可以使用內部功能。這些目錄很有可能就是網(wǎng)站管理員后臺程序所在目錄或者是數(shù)據(jù)庫所在目錄。 如果用戶訪問被掛網(wǎng)站時,用戶計算機就有可能被植入病毒,這些病毒會偷盜各類賬號密碼,如網(wǎng)銀賬戶、游戲賬號、郵箱賬號、 及 MSN 賬號等。 . XSS 解決方案 常用的防止 XSS 技術包括: 與 SQL 注入防護的建議一樣,假定所有輸入都是可疑的,必須對所有輸入中的 script、I frame 等字樣進行嚴格的檢查。 . 跨站腳本攻擊 定義 跨站腳本攻擊( Crosssite scripting,通常簡稱為 XSS)發(fā)生在客戶端,惡意的攻擊者將對客戶端有危害的代碼放到服務器上作為一個網(wǎng)頁內容, 使得其他網(wǎng)站用戶在觀看此網(wǎng)頁時,這些代碼注入到了用戶的瀏覽器中執(zhí)行,使用戶受到攻擊。經(jīng)由數(shù)據(jù)庫服務器提供的操作系統(tǒng)支持,讓黑客得以修改或控制操作系統(tǒng) 。 對于后臺數(shù)據(jù)庫來說,以 SQL 注入攻擊危害最為普遍,由于網(wǎng)站服務端語言自身的缺陷與程序員編寫代碼的安全意識不足, 攻擊者可以將惡意 SQL 語句注入到正常的數(shù)據(jù)庫操作指令中去,從而使該惡意 SQL 語句在后臺數(shù)據(jù)庫中被解析執(zhí)行。這就要求我們應該更加重視網(wǎng)站安全問題。 SQL 注入攻擊 是發(fā)生在應用程序的數(shù)據(jù)庫層上的安全漏洞。 網(wǎng)站被掛馬,傳播惡意軟件:修改數(shù)據(jù)庫一些字段的值,嵌入網(wǎng)馬鏈接,進行掛馬攻擊。 6. 嚴格限制網(wǎng)站用戶的數(shù)據(jù)庫的操作權限,給此用戶提供僅僅能夠滿足其工作的權限,從而最大限度的減少注入攻擊對數(shù)據(jù)庫的危害。 5. 垃圾信息發(fā)送:比如在 SNS 社區(qū)中,利用 XSS 漏洞借用被攻擊者的身份發(fā)送大量的垃圾信息給特定的目標群。 5. XSS 掛馬:利用 XSS 跨站腳本漏洞,將掛馬代碼注入到客戶端頁面以達到掛馬的目的。 可能的安全危害 通過分析網(wǎng)站整個網(wǎng)站結構上的目錄和文件取名習慣,以及網(wǎng)站結構層次的分析,能夠得到管理員的建站習慣,可能導致惡意用戶猜測管理員密碼。 5. CGI 漏洞掃描 這種類型的漏洞通常是導致服務端腳本文件源代碼的暴露,或者是程序的任意執(zhí)行等等。 通過安全掃描工作充分了解系統(tǒng)安全的真實情況,也充分了解外部攻擊者所能探測到的信息,同時也檢驗防火墻等安全設備的實際效果。 只有通過以上 3 個環(huán)節(jié)有機結和,方可建立一套有檢測,有防護,有響應的網(wǎng)站安全保障方案,確保在新威脅環(huán)境下網(wǎng)站的安全運營。 ,防止不幸后可以將受攻擊的損失降到最低。 解決方案建議 安裝系統(tǒng)補丁,修復系 統(tǒng)漏洞。 解決方案建議 使用強壯的帳號密碼,內部用戶避免使用常見的用戶名。 解決方案建議 網(wǎng)絡安全實訓 11 在目錄下放置 Apache 默認訪問頁面,或者修改 Apache 配置文件,禁止目錄遍歷。 1) 數(shù)據(jù)庫掛馬:及時恢復數(shù)據(jù)庫或者利用嵌入的掛馬代碼,搜索數(shù)據(jù)庫,定位到掛馬代碼所在的字段值并清除。 不要僅僅在客戶端做數(shù)據(jù)的驗證與過濾,關鍵的過濾步驟在服務端進行。 XSS 攻擊對 WEB 服務器雖無 直接危害,但是它借助網(wǎng)站進行傳播,使網(wǎng)站的使用用戶受到攻擊,導致網(wǎng)站用戶帳號被竊取,從而對網(wǎng)站也產(chǎn)生了較嚴重的危害。 的解決方法 解決 SQL 注入問題的關鍵是對所有可能來自用戶輸入的數(shù)據(jù)進行嚴格的檢查、對數(shù)據(jù)庫配置使用最小權限原則。 2. URL 參數(shù)提交,主要為 GET 請求參數(shù)。正因為如此, 網(wǎng)頁掛馬、 數(shù)據(jù) 篡改等網(wǎng)站安全事件層出不窮,網(wǎng)站被攻擊 而遭受損失 的媒體報道 屢見不鮮 , 網(wǎng)站安全形勢日益嚴峻 。 此類攻擊主要針對一些資料網(wǎng)站包括收費用戶網(wǎng)站,一般攻擊者不會破壞服務器及網(wǎng)站網(wǎng)絡安全實訓 3 數(shù)據(jù),但會悄悄將數(shù)據(jù)偷走據(jù)為已有;如盜取網(wǎng)站管理員的密碼之類。 網(wǎng)絡安全實訓 5 注入危害 SQL 注入的危害不僅體現(xiàn)在數(shù)據(jù)庫層面上,還有可能危及承載數(shù)據(jù)庫的操作系統(tǒng);如果 SQL 注入被用 來掛馬,還可能用來傳播惡意軟件等,這些危害包括但不局限于: 數(shù)據(jù)庫信息泄漏:數(shù)據(jù)庫中存放的用戶的隱私信息的泄露。 3. 確認每種數(shù)據(jù)的類型,比如數(shù)字型的數(shù)據(jù)就必須是數(shù)字,數(shù)據(jù)庫中的存儲字段必須對應為 int 型。 3. 身份盜用: Cookie 是用戶對于特定網(wǎng)站的身份驗證標志, XSS 可以盜取到用戶的Cookie,從而利用該 Cookie 盜取用戶對該網(wǎng)站的操作權限。 這樣的攻擊方式在客戶端上也可能發(fā)生,比如用戶所在的局域網(wǎng)有 ARP 病毒,那么用戶請求的所有網(wǎng)站都有可能被注入掛馬代碼。這里,所有的測試將在客戶的授權和監(jiān)督下進行。這些文件是最有可能導致網(wǎng)站重要數(shù)據(jù)的泄漏的風險點,直接威脅著整個網(wǎng)站的整體安全。 可能的安全危害 未授權用戶可能通過該漏洞獲取數(shù)據(jù)庫敏感資料,造成敏感信息泄漏。 思路 1. 建立主動的安全檢測機制 面對 Web 應用的威脅,我們缺乏有效的檢查機制,因此,首先要 建立 一個主動的網(wǎng)站安全檢查機制 , 確保網(wǎng)站安全情況的及時獲知 —— 是否已經(jīng)遭到攻擊,是否存還在被攻擊的風險。 ,上國內互聯(lián)安全類網(wǎng)站去了解。 解決方案建議 修復系統(tǒng)存在安全漏洞,設置恰當?shù)哪_本執(zhí)行權限,以及目錄讀寫權限。 解決方案建議 在程序中各種輸入?yún)?shù),進行關鍵字的過濾。這些文件極有可能導致網(wǎng)站重要數(shù)據(jù)的泄漏,最終導致整個網(wǎng)站權限的淪陷。 4) 服務端配置文件掛馬:如果上述 的方法找不到掛馬代碼時,就應該查找網(wǎng)站服務端配置文件是否存在異常,并恢復。 . 掛馬攻擊 掛馬攻擊是指攻擊者在已經(jīng)獲得控制權的網(wǎng)站的網(wǎng)頁中嵌入惡意代碼 (通常是通過 I Frame、 Script 引用來實現(xiàn)),當用戶訪問該網(wǎng)
點擊復制文檔內容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1