欧美成人精品手机在线观看_69视频国产_动漫精品第一页_日韩中文字幕网 - 日本欧美一区二区

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發文檔 其他文檔  
 
網站管理員

[點晴永久免費OA]網絡安全常見五大漏洞(原理、危害、防御)總結以及常見漏洞類型

admin
2024年6月28日 12:37 本文熱度 1310

一、弱口令

產生原因

與個人習慣和安全意識相關,為了避免忘記密碼,使用一個非常容易記住 的密碼,或者是直接采用系統的默認密碼等。

危害

通過弱口令,攻擊者可以進入后臺修改資料,進入金融系統盜取錢財,進入OA系統可以獲取企業內部資料,進入監控系統可以進行實時監控等等。

防御

設置密碼通常遵循以下原則:

(1)不使用空口令或系統缺省的口令,為典型的弱口令;

(2)口令長度不小于8 個字符;

(3)口令不應該為連續的某個字符(例如:AAAAAAAA)或重復某些字符的組合(例如:tzf.tzf.)。

(4)口令應該為以下四類字符的組合:大寫字母(A-Z)、小寫字母(a-z)、數字(0-9)和特殊字符。每類字符至少包含一個。如果某類字符只 包含一個,那么該字符不應為首字符或尾字符。

(5)口令中不應包含特殊內容:如本人、父母、子女和配偶的姓名和出生日期、紀念日期、登錄名、E-mail 地址等等與本人有關 的信息,以及字典中的單詞。

(6)口令不應該為用數字或符號代替某些字母的單詞。

(7)口令應該易記且可以快速輸入,防止他人從你身后看到你的輸入。

(8)至少90 天內更換一次口令,防止未被發現的入侵者繼續使用該口令。

二、XSS(跨站腳本攻擊)

原理

**XSS(Cross Site Scripting):**跨站腳本攻擊,為了不和層疊樣式表(Cascading Style Sheets)的縮寫CSS混合,所以改名為XSS

**XSS原理:**攻擊者在網頁中嵌入客戶端腳本(通常是JavaScript的惡意腳本),當用戶使用瀏覽器加載被嵌入惡意代碼的網頁時,惡意腳本代碼就會在用戶的瀏覽器執行,造成跨站腳本的攻擊

危害

  • 盜取Cookie

  • 網絡釣魚

  • 植馬挖礦

  • 刷流量

  • 劫持后臺

  • 篡改頁面

  • 內網掃描

  • 制造蠕蟲等

防御

  • 對用戶的輸入進行合理驗證

  • 對特殊字符(如 <、>、 ’ 、 ”等)

三、CSRF(跨站請求偽造 )

原理

CSRF(Cross-Site Request Forgery),中文名稱:跨站請求偽造 原理:攻擊者利用目標用戶的身份,執行某些非法的操作 跨站點的請求:請求的來源可以是非本站 請求是偽造的:請求的發出不是用戶的本意。

危害

  • 篡改目標站點上的用戶數據

  • 盜取用戶隱私數據

  • 作為其他攻擊的輔助攻擊手法

  • 傳播 CSRF 蠕蟲

防御

  • 檢查HTTP Referer是否是同域

  • 限制Session Cookie的生命周期,減少被攻擊的概率

  • 使用驗證碼

  • 使用一次性token

四、SQL注入

產生原因

當Web應用向后臺數據庫傳遞SQL語句進行數據庫操作時。如果對用戶輸入的參數沒有經過嚴格的過濾處理,那么攻擊者就可以構造特殊的SQL語句,直接輸入數據庫引擎執行,獲取或 修改數據庫中的數據。

本質

把用戶輸入的數據當做代碼來執行,違背了 “數據與代碼分離”的原則。

SQL注入的兩個關鍵點:

1、用戶能控制輸入的內容;

2、Web應用把用戶輸入的內容帶入到數據庫中執行;

危害

  • 盜取網站的敏感信息

  • 繞過網站后臺認證

  • 后臺登陸語句:SELECT*FROMadminWHEREUsername='user’andPassword=‘pass’

  • 萬能密碼:‘or‘1’=‘1’#

  • 借助SQL注入漏洞提權獲取系統權限

  • 讀取文件信

防御

(1)采用sql語句預編譯和綁定變量 #{name}

其原因就是:采用了PrepareStatement,就會將SQL語句:“select id,name from user where id=?”預先編譯好,也就是SQL引擎會預先進行語法分析,產生語法樹,生成執行計劃,也就是說,后面你輸入的參數,無論你輸入的是什么,都不會影響該SQL語句的語法結構了。因為語法分析已經完成了,而語法分析主要是分析SQL命令,比如:select、from、where、and、or、order by等等。

所以即使你后面輸入了這些SQL命令,也不會被當成SQL命令來執行了,因為這些SQL命令的執行,必須先通過語法分析,生成執行計劃,既然語法分析已經完成,已經預編譯過了,那么后面輸入的參數,是絕對不可能作為SQL命令來執行的,只會被當成字符串字面值參數。

(2)使用正則表達式過濾傳入的參數

(3)過濾字符串,如insert、select、update、and、or等

五、文件上傳

原理

在文件上傳的功能處,若服務端未對上傳的文件進行嚴格驗證和過濾,導致攻擊者上傳惡意的腳本文件時,就有可能獲取執行服務端命令的能力,稱為文件上傳漏洞。

成因

  • 服務器的錯誤配置

  • 開源編碼器漏洞

  • 本地上傳上限制不嚴格被繞過

  • 服務器端過濾不嚴格被繞過

危害

  • 上傳惡意文件

  • getshell

  • 控制服務器

繞過方式

防御

  • 白名單判斷文件后綴是否合法

  • 文件上傳的目錄設置為不可執行

  • 判斷文件類型

  • 使用隨機數改寫文件名和文件路徑

  • 單獨設置文件服務器的域名

  • 使用安全設備防御


該文章在 2024/6/28 12:37:42 編輯過
關鍵字查詢
相關文章
正在查詢...
點晴ERP是一款針對中小制造業的專業生產管理軟件系統,系統成熟度和易用性得到了國內大量中小企業的青睞。
點晴PMS碼頭管理系統主要針對港口碼頭集裝箱與散貨日常運作、調度、堆場、車隊、財務費用、相關報表等業務管理,結合碼頭的業務特點,圍繞調度、堆場作業而開發的。集技術的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業的高效ERP管理信息系統。
點晴WMS倉儲管理系統提供了貨物產品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質期管理,貨位管理,庫位管理,生產管理,WMS管理系統,標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務都免費,不限功能、不限時間、不限用戶的免費OA協同辦公管理系統。
Copyright 2010-2025 ClickSun All Rights Reserved