Categories


Tags


常见网站安全漏洞处理方法

htaccess文件可读

修改apache配置文件httpd.conf

AccessFileName  .htaccess

发现PHPINFO信息泄露漏洞

一般是网站目录下放置了phpinfo函数文件,删除phpinfo.php

Tomcat示例文件未删除

删除tomcat默认站点下的index.jsp

PHPSESSID已知会话确认攻击

apache环境在根目录下建立.htaccess文件,设置

<IfModule php5_module>

php_value session.cookie_httponly true

</IfModule>

iis7及以上环境在根目录下建立web.config文件,设置

<?xml version="1.0"?>

<configuration>

<system.web>

<httpCookies httpOnlyCookies="true"  />

</system.web>

</configuration>

Flash配置不当漏洞

修改根目录crossdomain.xml,将domain中的域名更换成自己的域名,多个域名可以写多行

<?xml version="1.0"?>

<cross-domain-policy>

<allow-access-from domain="*.test1.com" />

<allow-access-from domain="*.test2.com" />

</cross-domain-policy>

跨站脚本Xss漏洞/sql注入漏洞/代码执行漏洞

asp程序

1.下载http://downinfo.myhostadmin.net/vps/asp.zip

2.解压后,将文件放到公共文件(如数据库的连接文件)所在目录

3.在公共文件页面中加入代码

<!--#include file="waf.asp"-->

php:

1.下载http://downinfo.myhostadmin.net/vps/360webscan.zip

2.解压后,整个文件夹放到网站根目录

3.在网站的一个公用文件(如数据库的连接文件)中加入代码:

if(is_file($_SERVER['DOCUMENT_ROOT'].'/360safe/360webscan.php')){

require_once($_SERVER['DOCUMENT_ROOT'].'/360safe/360webscan.php');

} // 注意文件路径

常用PHP建站系统的公用页面

PHPCMS :      \phpcms\base.php

PHPWIND:     \phpwind\conf\baseconfig.php

DEDECMS:     \data\common.inc.php

Discuz:           \config\config_global.php

Wordpress:    \wp-config-sample.php

ECshop:         \data\config.php

Metinfo:         \include\head.php

HDwiki:          \config.php

Swfupload.swf跨站脚本攻击漏洞

http://downinfo.myhostadmin.net/vps/swfupload.swf.zip

下载压缩包解压替换Swfupload.swf,替换前备份自己的文件

以下是swfupload的源码文件,如果你自己有开发能力,也可以自己重新编译打包

http://downinfo.myhostadmin.net/vps/swfupload.swf.rar

其他一些开源程序漏洞

请联系程序官方更新升级补丁至最新版

来源:西部数码


Public @ 2020-09-11 15:37:17

为什么“部署自签SSL证书非常不安全”

自签SSL证书是由网站所有者自行签署的数字证书,而不是通过认证机构(CA)签署的证书。因此,自签证书无法通过Internet Explorer、Safari等广泛采用的浏览器检查验证,其安全性无法得到保证。 另外,自签SSL证书不受任何监管机构和权威机构的监管,在使用时对于一些攻击者来说,这是一个很大的优势。他们可以通过各种方式恶意篡改证书,从而给访问网站的用户带来诸多危险。 此外,一些更新的

Public @ 2023-06-10 14:50:19

虚拟主机WordPress部署SSL注意事项(301跳转)

注意事项:1.如果您的主题/插件使用绝对地址调用了http请求可能会导致网站打开会乱码,或不能有绿锁标识,需要联系程序提供商将所有http请求修改为https2.由于程序中用于检测https的标识“$_SERVER['HTTPS']"未启用,可能导致网站访问时出现循环,不能登录后台等,需要修改该检测标识3.因为修改了wp-includes/load.php或wp-incl

Public @ 2011-07-14 15:45:03

网站安全风险及应对方案

一、网站安全风险 1. SQL注入攻击 2. XSS攻击 3. 网站漏洞 4. 莫名其妙的数据操作 5. 网络钓鱼 6. 网站瘫痪 7. 恶意软件 8. 数据泄露 9. 网络攻击 二、应对方案 1. 采用账号密码的身份验证机制 2. 对于用户输入数据要进行检查、过滤和转义 3. 更改默认口令,使用复杂的口令 4. 使用安全的数据库、服务器(SSL、HTTPS) 5.

Public @ 2023-05-28 13:50:16

网站安全风险及应对方案

网站安全风险及应对方案包括: 1. 数据泄露风险:网站可能被黑客攻击、入侵或者员工的疏忽而导致敏感数据泄露。应对方案包括定期进行安全漏洞扫描和测试,使用防火墙和入侵检测系统来保护网站,加密敏感数据存储和传输,并对员工进行安全意识培训。 2. DDOS攻击风险:分布式拒绝服务(DDOS)攻击可能导致服务器停止响应,使网站无法正常运行。应对方案包括使用流量分析工具监测网络流量,配置网络边界设备以过

Public @ 2023-07-31 17:50:57

更多您感兴趣的搜索

0.548271s