検索
ホームページ運用・保守安全性一般的な Web サイトのセキュリティ脆弱性に対する解決策

一般的な Web サイトのセキュリティ脆弱性に対する解決策

Dec 24, 2020 am 09:09 AM
抜け穴ウェブサイトのセキュリティ

一般的な Web サイトのセキュリティ脆弱性に対する解決策

次に、一般的な Web サイトのセキュリティ脆弱性とその解決策をいくつか紹介します。

(学習ビデオ共有: プログラミング ビデオ)

1. SQL ブラインド インジェクション

解決策: フィルタリングの追加

一般的な Web サイトのセキュリティ脆弱性に対する解決策

2. SQL インジェクション

解決策: 基礎となるコードを変更してパラメータ化されたクエリを削除します

3. iis ファイルとディレクトリの列挙/ディレクトリのリスト

解決策:ディレクトリの参照を無効にする

4. webdav ディレクトリ トラバーサル

解決策: http://www.45it.com/net/201208/31779.htm

5 . _VIEWSTATE は無効です暗号化された

解決策:

6. ファイル バックアップの脆弱性

ファイル バックアップを http://.. ./ などの WEB ルート ディレクトリに置かないでください。 web.rar、バックアップ ファイルは別のディレクトリに配置する必要があります


7. HTTP.sys リモート コード実行の脆弱性

脆弱性: Microsoft Windows HTTP.sys リモート コード実行の脆弱性 (CVE-2015) - 1635)(MS15-034)

解決策: Microsoft パッチ パッケージ (http://www.gltc.cn/47506.html)をインストールします


8. 脆弱な Javascript ライブラリ

脆弱性: 脆弱な Javascript ライブラリ

解決策: Javascript ライブラリの更新


9 短いファイル名の脆弱性

解決策: https://segmentfault.com/a/1190000006225568

一般的な Web サイトのセキュリティ脆弱性に対する解決策無効な場合: 次の方法を使用します:

https://www.cnblogs.com/xiaozi/p/5587039.html

iis7 であるがリクエスト フィルタリングが発生しない場合は、手動でのインストール
https://yq.aliyun.com/ziliao/120062
示されている場所に赤いボックスの行を追加します

一般的な Web サイトのセキュリティ脆弱性に対する解決策元のデフォルトであることに注意してくださいAllowDotInPath= 0 に変更します。AllowDotInPath =1

一般的な Web サイトのセキュリティ脆弱性に対する解決策 そうしないと、一部の関数リストをロードできません。

10. Microsoft IIS の重複パラメーター リクエストのサービス拒否の脆弱性 (MS10-065)

IIS のスクリプト処理コードには、重複パラメーター リクエストの処理時にスタック オーバーフローの脆弱性があり、リモート攻撃者がこれを通過する可能性があります。この脆弱性は、IIS がホストする Web サイトの ASP ページに特別に細工された URI リクエストを送信することで悪用され、サービスがクラッシュします。

解決策: http://zerobox.org/bug/2716.html

11. IIS 重複パラメーター要求のサービス拒否の脆弱性 - CVE-2010-1899

一般的な Web サイトのセキュリティ脆弱性に対する解決策

一般的な Web サイトのセキュリティ脆弱性に対する解決策#注: サーバーにはセキュリティ保護が実装されていると推測されます。この脆弱性を修正するためにパッチをインストールするなどの操作を行ったとしても、学校のセキュリティ規則は守られません。はまだ存在します。同じ名前または類似のパラメータを持つパラメータのリクエストを防ぎます。ここでは、link.axd


## が誤って報告され、

一般的な Web サイトのセキュリティ脆弱性に対する解決策# に変更されます。

#リクエストは正常に通過しました。

12. AppScan による脆弱性の修正: 安全でない HTTP メソッドの有効化一般的な Web サイトのセキュリティ脆弱性に対する解決策

http://www.cnblogs.com/lyuec/p/4245175.html

WebDAV の無効化

IIS拡張機能の webdev 関数 この機能により、DELETE-SEARCH-COPY-MOVE-PROPFIND-PROPPATCH-MKCOL-LOCK-UNLOCK-PUT などの危険な操作を禁止できます。

13. ASP.NET 情報漏洩


サーバーのバージョンに応じてパッチをインストールします:
https://technet.microsoft.com/zh-cn/library/security/ms10 -070.aspx

関連する推奨事項:

Web サイトのセキュリティ チュートリアル


以上が一般的な Web サイトのセキュリティ脆弱性に対する解決策の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明
この記事はcsdnで複製されています。侵害がある場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

AtomエディタMac版ダウンロード

AtomエディタMac版ダウンロード

最も人気のあるオープンソースエディター

SecLists

SecLists

SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

DVWA

DVWA

Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

SublimeText3 Linux 新バージョン

SublimeText3 Linux 新バージョン

SublimeText3 Linux 最新バージョン

EditPlus 中国語クラック版

EditPlus 中国語クラック版

サイズが小さく、構文の強調表示、コード プロンプト機能はサポートされていません