次に、一般的な Web サイトのセキュリティ脆弱性とその解決策をいくつか紹介します。
(学習ビデオ共有: プログラミング ビデオ)
1. SQL ブラインド インジェクション
解決策: フィルタリングの追加
7. HTTP.sys リモート コード実行の脆弱性
脆弱性: Microsoft Windows HTTP.sys リモート コード実行の脆弱性 (CVE-2015) - 1635)(MS15-034)
解決策: Microsoft パッチ パッケージ (http://www.gltc.cn/47506.html)をインストールします
8. 脆弱な Javascript ライブラリ
脆弱性: 脆弱な Javascript ライブラリ
解決策: Javascript ライブラリの更新
9 短いファイル名の脆弱性
解決策: https://segmentfault.com/a/1190000006225568
無効な場合: 次の方法を使用します:
iis7 であるがリクエスト フィルタリングが発生しない場合は、手動でのインストール
https://yq.aliyun.com/ziliao/120062
示されている場所に赤いボックスの行を追加します
元のデフォルトであることに注意してくださいAllowDotInPath= 0 に変更します。AllowDotInPath =1
そうしないと、一部の関数リストをロードできません。
10. Microsoft IIS の重複パラメーター リクエストのサービス拒否の脆弱性 (MS10-065)
IIS のスクリプト処理コードには、重複パラメーター リクエストの処理時にスタック オーバーフローの脆弱性があり、リモート攻撃者がこれを通過する可能性があります。この脆弱性は、IIS がホストする Web サイトの ASP ページに特別に細工された URI リクエストを送信することで悪用され、サービスがクラッシュします。
解決策: http://zerobox.org/bug/2716.html
11. IIS 重複パラメーター要求のサービス拒否の脆弱性 - CVE-2010-1899
#注: サーバーにはセキュリティ保護が実装されていると推測されます。この脆弱性を修正するためにパッチをインストールするなどの操作を行ったとしても、学校のセキュリティ規則は守られません。はまだ存在します。同じ名前または類似のパラメータを持つパラメータのリクエストを防ぎます。ここでは、link.axd
# に変更されます。
#リクエストは正常に通過しました。
12. AppScan による脆弱性の修正: 安全でない HTTP メソッドの有効化
WebDAV の無効化
IIS拡張機能の webdev 関数 この機能により、DELETE-SEARCH-COPY-MOVE-PROPFIND-PROPPATCH-MKCOL-LOCK-UNLOCK-PUT などの危険な操作を禁止できます。 13. ASP.NET 情報漏洩
サーバーのバージョンに応じてパッチをインストールします:
https://technet.microsoft.com/zh-cn/library/security/ms10 -070.aspx
関連する推奨事項:
Web サイトのセキュリティ チュートリアル以上が一般的な Web サイトのセキュリティ脆弱性に対する解決策の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

AtomエディタMac版ダウンロード
最も人気のあるオープンソースエディター

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

SublimeText3 Linux 新バージョン
SublimeText3 Linux 最新バージョン

EditPlus 中国語クラック版
サイズが小さく、構文の強調表示、コード プロンプト機能はサポートされていません
