网站漏洞整理

1,xss
Cross Site Script
恶意攻击者在某web页面植入恶意的html代码,当用户浏览该页面时,恶意的html代码会被执行,从而达到恶意用户的特殊目的,
比如窃取用户的用户名与密码,cookie等信息,利用用户的正确信息做一些操作(购买商品等)

攻击的形式:

1,反射型:网站在获取用户的输入后进行用户输入信息的展示。如果网站在对用户的输入没做过滤,则会给攻击

      者提供机会;


 2,存储型:WEB应用程序将用户的输入信息保存在数据库或服务器上,网页在进行数据展示时,会将存储的数据
        读取出。如果被保存的信息里存在恶意的代码,那么在信息展示的时候恶意代码可能就会执行。比如,博客与论坛
        系统中发表的文章就也可能存有恶意代码

出现xss攻击的原因:网站对用户的输入过滤不足
对策:对用户的输入做过滤,将“<”,“>”符号进行过滤转换

2,基于DOM的XSS跨站脚本攻击
它是通过修改页面DOM节点数据信息页而形成的XSS跨站脚本攻击
比如,攻击者通过document.write修改一个正常的页面,伪造收集用户信息的输入框来达到获取用户的信息
基于DOM的XSS跨站脚本攻击甚至可以在不经过服务器端的处理和相应的情况下,直接对客户端实施攻击行为,因此防范
基于DOM的XSS跨站脚本攻击应在客户端做好输入过滤

3,nginx SPDY
Nginx SPDY缓冲区溢出漏洞
nginx SPDY实现存在基于堆的缓冲区溢出,允许攻击者利用漏洞提交特殊的请求使应用程序崩溃或执行任意代码。
受影响的版本情况:
Not vulnerable: 1.5.12+, 1.4.7+
Vulnerable: 1.3.15-1.5.11

补丁等信息:http://www.oschina.net/news/49854/nginx-spdy-heap-buffer-overflow

打补丁的例子:http://chen.so/nginxspdy/

有一个网上链接:http://sebug.net/vuldb/ssvid-62014
关于nginx无缝升级:http://www.vpser.net/manage/nginx-upgrade.html

4.SVN
将 .svn 目录带入Web服务器会导致安全隐患。因为一个不允许目录浏览的Web目录,
可以通过 .svn/entries 文件查看到该目录下可能存在的文件。
.svn/entries 文件,打开此文件发现会有此文件夹下更新过的文件和目录以及开发者的用户名与密码,这样就
相当于可拿到整个网站的源码了
有个网址:http://gaoerpeng777.blog.163.com/blog/static/9437945020120555142773/
可以将此文件禁止访问:
apache:

<Directory ~ "\.svn">

Order allow,deny

Deny from all

</Directory>

nginx:

location ~ /.svn/ {

deny all;

}
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值