次に、一般的な Web サイトのセキュリティ脆弱性とその解決策をいくつか紹介します。
(学習ビデオ共有: プログラミング ビデオ)
1. SQL ブラインド インジェクション
解決策: フィルタリングの追加
2. SQL インジェクション解決策: 基礎となるコードを変更してパラメータ化されたクエリを削除します3. iis ファイルとディレクトリの列挙/ディレクトリのリスト 解決策:ディレクトリの参照を無効にする4. webdav ディレクトリ トラバーサル解決策: http://www.45it.com/net/201208/31779.htm5 . _VIEWSTATE は無効です暗号化された解決策: 6. ファイル バックアップの脆弱性ファイル バックアップを http://.. ./ などの WEB ルート ディレクトリに置かないでください。 web.rar、バックアップ ファイルは別のディレクトリに配置する必要があります
7. HTTP.sys リモート コード実行の脆弱性
脆弱性: Microsoft Windows HTTP.sys リモート コード実行の脆弱性 (CVE-2015) - 1635)(MS15-034)
解決策: Microsoft パッチ パッケージ (http://www.gltc.cn/47506.html)をインストールします
8. 脆弱な Javascript ライブラリ
脆弱性: 脆弱な Javascript ライブラリ
解決策: Javascript ライブラリの更新
9 短いファイル名の脆弱性
解決策: https://segmentfault.com/a/1190000006225568
無効な場合: 次の方法を使用します:
https://www.cnblogs.com/xiaozi/p/5587039.htmliis7 であるがリクエスト フィルタリングが発生しない場合は、手動でのインストール
https://yq.aliyun.com/ziliao/120062
示されている場所に赤いボックスの行を追加します
元のデフォルトであることに注意してくださいAllowDotInPath= 0 に変更します。AllowDotInPath =1
そうしないと、一部の関数リストをロードできません。
10. Microsoft IIS の重複パラメーター リクエストのサービス拒否の脆弱性 (MS10-065)
IIS のスクリプト処理コードには、重複パラメーター リクエストの処理時にスタック オーバーフローの脆弱性があり、リモート攻撃者がこれを通過する可能性があります。この脆弱性は、IIS がホストする Web サイトの ASP ページに特別に細工された URI リクエストを送信することで悪用され、サービスがクラッシュします。
解決策: http://zerobox.org/bug/2716.html
11. IIS 重複パラメーター要求のサービス拒否の脆弱性 - CVE-2010-1899
#注: サーバーにはセキュリティ保護が実装されていると推測されます。この脆弱性を修正するためにパッチをインストールするなどの操作を行ったとしても、学校のセキュリティ規則は守られません。はまだ存在します。同じ名前または類似のパラメータを持つパラメータのリクエストを防ぎます。ここでは、link.axd
# に変更されます。
#リクエストは正常に通過しました。
12. AppScan による脆弱性の修正: 安全でない HTTP メソッドの有効化
http://www.cnblogs.com/lyuec/p/4245175.htmlWebDAV の無効化
IIS拡張機能の webdev 関数 この機能により、DELETE-SEARCH-COPY-MOVE-PROPFIND-PROPPATCH-MKCOL-LOCK-UNLOCK-PUT などの危険な操作を禁止できます。 13. ASP.NET 情報漏洩
サーバーのバージョンに応じてパッチをインストールします:
https://technet.microsoft.com/zh-cn/library/security/ms10 -070.aspx
関連する推奨事項:
Web サイトのセキュリティ チュートリアル以上が一般的な Web サイトのセキュリティ脆弱性に対する解決策の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。