注:以下内容部分摘自网络,部分工作总结。
一、明文传输
漏洞描述:
用户登录过程中使用明文传输用户登录信息,若用户遭受中间人攻击时,攻击者可直接获取用户密码。
修复建议:
1.用户登录信息时使用加密传输,如密码在传输前使用安全的算法加密后传输,可采用的算法包括:不可逆hash算法加盐(4位及以上随机数,由服务器端产生);安全对称加密算法,如AES(128、192、256位),且必须保证客户端密钥安全,不可被破解或读出;非对称加密算法,如RSA(不低于2048位)、SM2等。
2.使用https来保证传输的安全。
二、SQL注入
漏洞描述:
Web程序代码中对于用户提交的参数未做过滤就直接放到SQL语句中执行,导致参数中的特殊字符打破了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令等
修复建议:
采用sql语句预编译和绑定变量;对进入数据库的特殊字符(’”<>&*;等)进行转义处理,或编码转换;查询语句使用数据库提供的参数化查询接口等。
三、跨站脚本攻击(xss)
漏洞描述:
Web程序代码中把用户提交的参数未做过滤或过了不严就直接输出到页面,参数中的特殊字符打破了HTML页面的原有逻辑,黑客可以利用该漏洞执行恶意HTML/JS代码、构造蠕虫传播、篡改页面实施钓鱼攻击、诱以及导用户再次登录,然后获取其登录凭证等。
修复建议:
对一些非法的参数,像<>、,",'等进行自动转义,或者是强制的拦截并提示,过滤双引号,分好,单引号,对字符进行HTML实体编码操作
四、不安全的HTTP方法
漏洞描述:
目标服务器启用了不安全的传输方法,如PUT、TRACE、DELETE、MOVE等,
修复建议:
如无必要关闭不安全的传输方法,推荐只使用POST、GET方法
五、任意文件上传
漏洞描述:
文件上传漏洞通常由于网页代码中的文件上传路径变量过滤不严或webserver相关解析漏洞未修复而造成的,如果文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,攻击者可通过 Web 访问的目录上传任意文件,包括网站后门文件(webshell),进而远程控制网站服务器。<