厚昌網(wǎng)絡(luò)擁有競價(jià)托管、信息流托管、網(wǎng)站建設(shè)、整合營銷顧問、營銷軟件、競價(jià)工具等業(yè)務(wù),企業(yè)有任何營銷需求,可直接聯(lián)系我們,厚昌網(wǎng)絡(luò)—為您的營銷效果負(fù)責(zé)。
在網(wǎng)站建設(shè)中,有些網(wǎng)站由于安全性不高,所以會受到攻擊,陷入網(wǎng)站漏洞,我們今天就來看看,網(wǎng)站漏洞都有那些類型,以及如何解決這些網(wǎng)站漏洞。
一、SQL注入漏洞
1、解決SQL注入漏洞的關(guān)鍵就是對用戶輸入數(shù)據(jù)進(jìn)行嚴(yán)格檢查,對數(shù)據(jù)的配置使用最小權(quán)限原則。
2、在所有的查詢語句中都使用數(shù)據(jù)庫提供的參數(shù)化查詢接口,參數(shù)化的語句使用參數(shù)而不是用戶輸入變量嵌入到SQL語句當(dāng)中。
3、對進(jìn)入數(shù)據(jù)的特殊字符進(jìn)行轉(zhuǎn)義處理,或者進(jìn)行編碼轉(zhuǎn)換。
4、確認(rèn)每種數(shù)據(jù)的類型,比如數(shù)字型的數(shù)據(jù)就必須是數(shù)字,數(shù)據(jù)庫中的儲存字段必須對應(yīng)int型。
5、數(shù)據(jù)庫長度應(yīng)該嚴(yán)格規(guī)定,能在一定程度上防止較長的SQL注入語句無法正確執(zhí)行。
6、網(wǎng)站每個(gè)數(shù)據(jù)層的編碼統(tǒng)一,建議全部使用utf-8編碼,上下層編碼不一致可能導(dǎo)致一些過濾模型被繞過。
7、嚴(yán)格限制數(shù)據(jù)庫的操作權(quán)限,給用戶提供僅僅能滿足其工作權(quán)限,從而最大限度的減少注入攻擊對數(shù)據(jù)的危害。
8.避免網(wǎng)站顯示SQL數(shù)據(jù)信息,比如類型錯誤,字段不匹配等,防止攻擊者利用這些錯誤信息進(jìn)行一些判斷。
二、xss跨站腳本漏洞
1、假如所有的輸入都是可疑的,就必須對所有的輸入script、iframe等字樣進(jìn)行嚴(yán)格審查,這里的輸入不僅僅是用戶可以直接交互的輸入接口,也包括其http請求中的cookie中的變量,http請求頭部中的變量。
2、不僅要驗(yàn)證數(shù)據(jù)的類型還需要驗(yàn)證其格式長度,范圍和內(nèi)容。
3、不僅要在客戶端做好數(shù)據(jù)的驗(yàn)證與過濾,關(guān)鍵的過濾步驟在服務(wù)端進(jìn)行。
4、對輸入的數(shù)據(jù)也需要檢查,數(shù)據(jù)路的里的值有可能會在一個(gè)大網(wǎng)站的多處有輸出,即使輸入了編碼等操作,在各處的輸出點(diǎn)也要進(jìn)行安全檢查。
三、頁面存在的代碼泄露
1、配置好服務(wù)端語言解析,防止解析失敗從而導(dǎo)致源碼泄露。
2、關(guān)閉網(wǎng)站錯誤調(diào)試機(jī)制,防止因?yàn)閳?bào)錯而導(dǎo)致源碼泄漏。
3、網(wǎng)站存在備份文件,刪除檢查出的備份文件,或者將這份文件從網(wǎng)站目錄下移走。
網(wǎng)站存在的Resin任意文件讀取泄漏,刪除resin_doc相關(guān)目錄與文件。
網(wǎng)站存在PHPINFO文件,刪除檢測出的PHPINFO文件。
網(wǎng)站存在的日志信息文件,刪除檢測出的日志信息文件。頁面上存在的數(shù)據(jù)庫信息,關(guān)閉數(shù)據(jù)庫的錯誤信息調(diào)試機(jī)制,防止因?yàn)镾QL語句錯誤導(dǎo)致數(shù)據(jù)報(bào)錯信息顯示到頁面上。
在網(wǎng)站建設(shè)服務(wù)中,也需要了解和屬性網(wǎng)站被攻擊的可能性,做好安全防范措施。