常见Web安全漏洞总结及推荐解决方案目录:
⭐ 漏洞分类
例子: 拼接SQL GET url: XXXX/list?_t=1595992542839&column=(case%0awhen(1=1)%0athen%0asleep(3)%0aelse%0a0%0aend)&order=desc&field=&pageNo=1&pageSize=10
2.不安全的会话管理漏洞:
token值信息直接在GET请求的URL上,造成token值的直接暴露,容易被日志记录、搜索引擎等缓存,影响客户会话安全。
应对方案: 禁止token以GET方式传递,可从header中获取。
任意文件上传(Unrestricted File Upload),是一种常见的web安全漏洞,由于web应用程序在实现文件上传功能是对上传的文件缺少必要的检查,使得攻击者可上传任意文件。利用该漏洞,攻击者可以直接上传webshell(webShell 就是以asp\php\jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门)、病毒、恶意脚本等各种危险文件,可能导致服务器权限被直接获取,从而危及整个系统的安全运行。
应对方案:
1、对用户上传的文件后缀采用白名单进行限制,且重命名文件名。
2、限定文件上传目录,且该目录不允许解析动态脚本文件。
拒绝服务的攻击也可能导致与目标计算机同一网络中的其它计算机被攻击。互联网和局域网之间的带宽会被攻击并导致大量消耗,不但影响目标计算机,同时也影响局域网中的其他计算机。如果攻击的规模较大,整个地区的网络连接都可能会受到影响。
分布式拒绝服务(Distributed Denial of Service,DDOS),利用DDos造成的攻击称为拒绝服务攻击,其原理就是利用大量的请求造成资源过载,导致服务不可用。
DDos攻击从层次上可分为网络层攻击与应用层攻击,从攻击手法上可分为快型流量攻击与慢型流量攻击,但其原理都是造成资源过载,导致服务不可用。
建议使用HTTPS安全网络通讯协议,通过SSL或TLS提供加密处理数据、验证对方身份以及数据完整性保护。
此外,再将几个比较常见的安全规范,如下。
将错误信息对用户透明化,在CGI处理错误后可以返回友好的提示语以及返回码。但是不可以提示用户出错的代码级别的详细原因。
备注:此文是本人结合全网各博客和自己的见解进行总结的,若有问题大家及时提出。
原文链接:https://blog.csdn.net/qq_42552574/article/details/111386235
参考:程序猿常见的WEB漏洞