다음은 몇 가지 일반적인 웹사이트 보안 취약점과 솔루션을 함께 살펴보겠습니다.
(학습 동영상 공유: 프로그래밍 동영상)
1. SQL 블라인드 주입
해결 방법: 필터링 추가
2. SQL 주입
해결 방법: 매개변수화된 쿼리를 제거하도록 기본 코드 수정
3 . iis 파일 및 디렉터리 열거/디렉터리 목록
솔루션: 디렉터리 탐색을 비활성화합니다.
4.webdav 디렉터리 탐색
솔루션: http://www.45it.com/net/201208/31779.htm
5 . 암호화됨
해결 방법:
6. 파일 백업 취약점
파일 백업을 WEB 루트 디렉터리에 두지 마세요
http://.../web.rar와 같은 백업 파일은 다른 디렉터리에 있어야 합니다.
7. HTTP.sys 원격 코드 실행 취약점
취약성: Microsoft Windows HTTP.sys 원격 코드 실행 취약점(CVE-2015-1635)(MS15-034)
해결 방법: Microsoft 패치 패키지를 설치합니다(http://www. gltc.cn/47506.html)
8. 취약한 Javascript 라이브러리
취약성: 취약한 Javascript 라이브러리
해결책: Javascript 라이브러리 업데이트
9 짧은 파일 이름 취약점
해결책: https://segmentfault.com/a/1190000006225568
잘못된 경우: 다음 방법을 사용하세요.
https://www.cnblogs.com/xiaozi/p/5587039.html
iis7이지만 요청 필터링이 발생하지 않으면 수동으로 설치하세요
https: // yq.aliyun.com/ziliao/120062
그림에 표시된 위치에 빨간색 상자 선을 추가하세요
원래 기본값인 AllowDotInPath=0이 AllowDotInPath =1
그렇지 않으면 일부 변경됩니다. 기능 목록을 로드할 수 없습니다.
10. Microsoft IIS 중복 매개변수 요청 서비스 거부 취약점(MS10-065)
IIS의 스크립트 처리 코드에는 중복 매개변수 요청을 처리할 때 스택 오버플로 취약점이 있습니다. 원격 공격자가 IIS에서 호스팅하는 웹 사이트의 ASP 페이지에 액세스할 수 있습니다. 이 취약점을 악용하기 위해 특별히 제작된 URI 요청이 전송되어 서비스가 중단됩니다.
해결 방법: http://zerobox.org/bug/2716.html
11. IIS 중복 매개 변수 요청 서비스 거부 Vulnerability-CVE-2010-1899
참고: 보안 보호를 위해 이 취약점을 수정하기 위한 패치 및 기타 작업을 설치하더라도 학교의 보안 규칙은 여전히 존재하며 동일한 이름의 매개 변수 또는 동일한 이름의 유사한 매개 변수에 대한 요청을 차단합니다. link.axd
이
으로 수정되었습니다. 요청이 정상적으로 통과됩니다.
12. AppScan은 취약점을 수정합니다: 안전하지 않은 HTTP 방법 활성화
http://www.cnblogs.com/lyuec/p/4245175.html
Disable WebDAV
IIS 확장 기능에서 webdev 기능을 비활성화합니다. 비활성화됨 다음과 같은 위험한 작업: DELETE- SEARCH- COPY- MOVE- PROPFIND- PROPPATCH- MKCOL- LOCK- UNLOCK- PUT.
13.ASP.NET 정보 유출
서버 버전에 따라 패치 설치:
https://technet.microsoft.com/zh-cn/library/security/ms10-070.aspx
관련 권장 사항: 웹사이트 보안 튜토리얼
위 내용은 일반적인 웹사이트 보안 취약점에 대한 솔루션의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!