百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术资源 > 正文

常见安全漏洞修复方法

moboyou 2025-03-31 15:26 14 浏览

序号

漏洞类别
(一级)

漏洞类别
(二级)

安全设计&开发


1

SQL注入

SQL注入

漏洞简介:
本质:构造畸形的输入,从而改变原查询语句的语义
原因:系统后台对用户输入的参数未进行任何处理,直接代入SQL语句
漏洞危害:
数据库信息泄露、添加系统账号、读写文件获取Webshell等
防御策略:
1 权限最小原则
使用最小权限原则,避免root等高级账号在Web应用中的直接使用;
所用账号不应分配建立、删除数据库/表的权限(create table/drop table),以及操作本地文件的权限;
2 严格过滤用户输入
严格审查包含select、union、delete、drop等SQL关键字的内容;
严格审查包含二进制数据、转义序列和注释字符的输入内容;
使用Web语言、数据库厂商提供的“安全函数”处理用户输入;
校验用户输入内容的大小和数据类型,强制执行适当的限制与转换;
3 使用预编译语句
Web应用程序使用预编译语句,绑定变量,是防范SQL注入的最佳方式


2

XSS漏洞

XSS漏洞

漏洞简介:
代码注入的一种。攻击者通过“HTML注入”的形式篡改了网页内容、插入了恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。
漏洞危害:
窃取Cookie、XSS蠕虫、DDoS(JavaScript脚本能执行的功能都涵盖)
防御策略:
1 Coookie设置Httponly属性:避免XSS窃取用户Cookie。(浏览器会禁止页面的JavaScript代码读取带有HttpOnly属性的Cookie)
2 输入检查: 检查用户输入的数据是否包含一些特殊字符,如: <、>、"、'等。可首先在客户端用JavaScript进行检查,但在服务器端必须再次检查一次,因为客户端的检查很容易绕过。其中,客户端检查可阻挡部分误操作的正常用户,节省服务器资源、避免安全产品误报。
3 输出检查:在输出数据之前,需对字符串进行编码处理。注意: 不同的输出位置应采用不同的编码方式:
(1) 输出到HTML普通标签、HTML普通属性中: 需要进行HTML实体编码,如: 使用 ESAPI 的 ESAPI.encoder().encodeForHTMLAttribute() 方法进行转码
& –> &
<> <
> –> >
” –> "
' –> '
其中,普通标签指除script外的标签,普通属性指除href、src、style、action、on事件之外的属性
(2) 输出到中script标签、on事件属性中: 需要进行JavaScript编码, 如: 使用 ESAPI 的 ESAPI.encoder().encodeForJavaScript() 方法进行转码
(3) 输出到CSS(css文件、style标签、style属性)中: 需要进行CSS编码, 如: 使用 ESAPI 的 ESAPI.encoder().encodeForCSS() 方法进行转码
(4) 输出到URL(href属性)中: 需要进行URL编码,如:使用 ESAPI 的 ESAPI.encoder().encodeForURL() 方法进行转码


3

文件上传漏洞

文件上传漏洞

漏洞简介:
文件上传漏洞是指由于系统未对上传的文件进行严格的验证和过滤,导致用户可以越过其本身权限向服务器上传可执行的脚本文件,如:PHP、JSP、ASP等,并通过此脚本在服务端执行命令的一种攻击。
利用条件:
1、上传的文件能躲避服务端安全检查: 文件压缩、防火墙、安全狗等
2、攻击者能够访问到上传的文件路径: 文件路径 + 文件名
3、上传的文件能够被服务器解释执行: 脚本类型需要正确,文件夹所在路径被Web容器覆盖
漏洞场景:
1、前端文件上传限制被绕过
2、服务器配置不当直接上传
3、文件解析漏洞导致文件执行
4、服务端过滤不严或被绕过
5、文件路径截断上传
6、第三方应用漏洞导致文件上传,如:FCKEditor上传漏洞
7、开发框架漏洞导致文件上传,如: Struts2
防御策略:
1、上传目录设置为不可执行:Web容器不解析上传目录中的文件,即使攻击者成功上传Webshell,
服务器也不会执行脚本
2、在服务端严格判断文件类型: 以白名单形式进行"文件扩展名检查 + 文件头检查"
3、随机生成文件名和文件路径
4、单独设置文件服务器的域名


4

CSRF漏洞

CSRF漏洞

漏洞简介:
攻击者诱导当前已登录用户访问恶意网站,从而基于用户身份发送恶意请求、执行并非用户本意的敏感操作,如:账户转账、发表评论等。(请求是攻击者在恶意网站上构造的,用户访问时触发)
防御策略:
1 在敏感操作的HTTP请求参数中,添加随机的Token(推荐)
2 验证HTTP请求头中的Referer字段,用于判断请求来源是否是当前网站
3 在敏感操作处,添加图形验证码(影响用户体验)"


5

SSRF漏洞

SSRF漏洞

漏洞简介:
服务端提供了从其他服务器获取数据的功能(如: 在线翻译、通过URL地址加载或下载图片),但没有对目标地址做过滤和限制。
防御策略:
1 协议限制: 限制请求的协议,仅允许http和https, 禁止file://,dict://,gopher://等协议
2 域名限制: 限制请求的域名或IP,避免应用被用来获取内网数据,攻击内网
3 端口限制: 限制请求的端口,仅允许访问80,443,8080,8090等端口
4 过滤返回的信息: 如果web应用是去获取某一种类型的文件,那么在把返回结果展示给用户之前先验证返回的信息是否符合标准


6

越权漏洞

水平越权、垂直越权

漏洞简介:
如果权限控制功能设计存在缺陷,那么攻击者就可以通过这些缺陷来访问未经授权的功能或数据,即存在越权漏洞。其中;
水平越权指的是攻击者尝试访问与他拥有相同权限的用户的资源;
垂直越权指的是一个低级别攻击者尝试访问高级别用户的资源。
防御策略:
五不要
1、不要认为用户不知道页面地址,而不对页面做权限检查
2、不要认为验证用户身份即可,还需验证权限
3、不要相信用户提交的任何参数,对于可控参数进行严格的检查与过滤
4、不要认为用户会按照程序流程进行操作
5、不要相信用户不会篡改客户端自动提交的数据
五要求:
1、前后端同时对用户输入信息进行校验,双重验证机制
2、执行关键操作前必须验证用户身份,验证用户是否具备操作数据的权限
3、多阶段功能的每一步都要验证用户权限
4、对于直接对象引用,加密资源ID,以防止攻击者对ID进行枚举
5、清晰的前后端交互接口文档,描述每个接口的权限要求,校验权限的位置


7

短信炸弹漏洞

短信炸弹漏洞

漏洞简介:
攻击者在网站提供的发送短信验证码的地方,对其发送的数据包进行重放或遍历不同的手机号,如果短信平台未做校验,系统会一直去发送短信,这样就造成了短信炸弹漏洞。
防御策略:
1、 对于同一手机号码,应限制发送短信的时间间隔和一天可发送的数量。如: 每1分钟仅允许发送一次,没超过1分钟,则不允许发送,提示操作频繁;
2、 在发送短信功能处,可增加图片验证码。系统服务端对验证码做校验,不一致则拒绝发送短信


8

弱口令漏洞

应用系统弱口令

开发注册、重置密码、修改密码功能时,需按照指定规则对用户密码复杂度进行校验,对不满足要求的密码需在前端给予提示信息,防爆破,登录异常情况下锁定账户,或开启多因子认证。

密码复杂度要求:

9

应用系统管理员弱口令

开发重置密码、修改密码功能时,需按照指定规则对用户密码复杂度进行校验,对不满足要求的密码需在前端给予提示信息;第一次登录提示修改密码,按一定周期修改密码。防爆破,登录异常情况下多因子认证。


10

基础系统弱口令

在部署SSH、Redis、Mysql、Oracle、Weblogic等基础服务时,应避免使用弱口令或空密码的情况


11

外购产品弱口令

在部署外购产品时,需修改外购产品的默认口令,避免出现口令泄露的情况


12

任意密码重置

任意密码重置

漏洞简介:
该漏洞可能出现在用户忘记密码时的密码找回页面(为主)、或用户登录后重置密码的页面。
防御策略:
1 忘记密码时的密码找回页面:
(1)避免在将验证凭证(验证码)回显到前端页面、出现凭证泄露的情况
(2)在用户提交新密码后,需在服务端对用户标识、接收端(手机、邮箱)、凭证(验证码)进行关联性验证。
即: 验证重置用户与接收重置凭证的手机号/邮箱作是否一致、验证接收重置凭证的手机号/邮箱和发送的凭证是否一致,避免出现攻击者篡改重置用户、或篡改接收端(手机号/邮箱)的情况。
(3)需对凭证的有效尝试次数做限制,避免出现暴力猜测的情况
2 用户登录后重置密码的页面:
(1)在用户提交重置密码请求时,需在服务端对当前用户身份进行再次认证,避免攻击者篡改用户身份、水平越权的情况


13

敏感信息泄露

服务版本信息泄露

1、在部署WEB服务器的时候,应修改默认的banner图标信息,避免服务器版本信息的泄露
2、http返回信息中server等泄露,应修改不返回服务器信息
3、404、500、应用报错等泄露服务器版本信息,统一报错页面,应用报错信息转义后返回前端


14

错误页面信息泄露

报错信息中泄露服务器版本、异常调用栈,应设置统一的404或500等错误页面,避免将程序异常回显到前端页面,泄露敏感信息


15

前端页面信息泄露

1、html、jsp、js等返回前端的文件泄露测试提示、生产测试环境信息(ip)、默认账号信息、默认口令、接口信息、加密密钥、js第三方组件版本等,生产测试打包流程区分,js代码混淆;
2、前端未脱敏展示;


16

用户敏感信息

未按照相关监管要求,在传输、展示过程中泄露了证件、密码、磁道等用户敏感信息,或者密码采用了弱加密算法加密,可还原


17

系统敏感路径泄露

禁止返回绝对路径,仅返回文件名


18

其他信息泄露

Phpinfo信息泄露、DS_Store文件泄露、SVN\GIT文件泄露、配置文件泄露、ip泄露、BigIP泄露、


19

安全配置缺陷

启用危险HTTP方法

在部署网站时,应关闭不需要开放的HTTP请求方法(如: DELETE、PUT、OPTIONS等),仅保留GET、POST方法


20

错误配置CORS


Access-Control-Allow-Origin设置不能为*


21

HOST头攻击

Nginx,修改ngnix.conf文件,在server中指定一个server_name名单,并添加检测。
Apache,修改httpd.conf文件,指定ServerName,并开启UseCanonicalName选项。
Tomcat,修改server.xml文件,配置Host的name属性。


22

传输层保护不足

1 对于涉及敏感数据的业务系统,强制使用HTTPS协议,以确保数据在传输过程中不会被泄露或窃取
2 如果使用HTTPS协议成本过高,可仅对敏感数据(登录、注册时的账号/密码)的传输进行加密处理


23

高危端口开放

禁止对互联网开放与业务系统无关的高危端口,如: 22、3389等,


24

暴力破解攻击

暴力破解攻击

漏洞简介:
攻击者通过系统地组合所有可能性(如:账户名/密码),以破解用户的账户名、密码等敏感信息的一种攻击。
防御策略:
1 登录功能处,使用验证码(保证一定的复杂度、避免验证码本身被破解)提高暴力破解攻击的成本
2 登录功能处,限制同一账号一定时间范围内的错误次数,尝试次数过多时,则锁定指定长度的时间


25

用户枚举漏洞

用户枚举漏洞

漏洞简介:
由于错误配置或设计缺陷,当向系统提交有效账户和无效账户时,服务器会有不同的响应。利用响应的不同,攻击者可以获取到系统已经存在的账户,进而可用于暴力破解、获取账户的登录密码。
防御策略:
在登录、修改密码、重置密码功能处,当用户账号/密码输入错误的情况下,应统一身份验证失败时的响应,如:用户名或密码错误。同时,可结合验证码机制进行防御(该漏洞通常伴随暴力破解攻击出现)。
在其他业务功能接口,当输入用户id不存在时,不应提示用户不存在;
注册功能处,限制同一ip的请求频率


26

点击劫持漏洞

点击劫持漏洞

漏洞简介:
点击劫持是一种视觉欺骗的攻击手段。攻击者将需要攻击的网站通过 iframe 嵌套的方式嵌入自己的网页中,并将 iframe 设置为透明,在页面中透出一个按钮诱导用户点击。
防御策略:
1 设置X-FRAME-OPTIONS响应头: 该HTTP 响应头就是为了防御用 iframe 嵌套的点击劫持攻击(推荐)
DENY: 表示页面不允许通过 iframe 的方式展示
SAMEORIGIN: 表示页面可以在相同域名下通过 iframe 的方式展示
ALLOW-FROM: 表示页面可以在指定来源的 iframe 中展示
2 通过JavaScript防御: 通过JavaScript不允许当前页面被 iframe 嵌套。


27

未授权访问漏洞

未授权访问漏洞

漏洞简介:
攻击者无需通过身份认证,便可访问到本应登录后才可访问的敏感数据。
防御策略:
1、对网站下敏感URL进行登录状态检查
从session中获取登录成功时存入session中的身份标识,判断客户端传递过来的身份标识是否与session中保存的一致,不一致则跳转到登录页面或响应503页面


28

URL重定向/跳转漏洞

URL重定向/跳转漏洞

漏洞简介:
URL跳转漏洞是指后台服务器在告知浏览器跳转时,未对客户端传入的重定向地址进行合法性校验,导致用户浏览器跳转到钓鱼页面的一种漏洞。
本质: 利用Web应用中带有重定向功能的业务,将用户从一个网站重定向到另一个网站。
危害: 诱导用户进入钓鱼网站、造成用户敏感信息泄露
防御策略:
1、对客户端传递过来的跳转URL进行校验
常用方式: 服务端配置跳转白名单或域名白名单,只对合法的URL做跳转


29

命令执行漏洞

命令执行漏洞

漏洞简介:
当应用需要调用一些外部程序时通常会用到一些执行系统命令的函数,当在调用这些函数执行系统命令时,如果对用户输入没有过滤或过滤不严,直接将其作为系统命令的参数拼接到命令行中,就会造成命令执行漏洞。
利用条件:
1、应用调用执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等
2、将用户输入作为系统命令的参数拼接到了命令行中
3、没有对用户输入进行过滤或过滤不严
漏洞危害: 继承Web服务器程序的权限,去执行系统命令; 反弹shell等
防御策略:
1、尽量少用执行命令的函数或者直接禁用
2、在进入命令执行的函数或方法之前,需对参数进行过滤、对敏感字符进行转义
3、参数的值尽量使用引号包裹,并在拼接前调用addslashes进行转义(PHP语言)


30

验证码缺陷

验证码不过期(复用)/绕过

1、验证码复杂度应满足一定规则,降低被自动化工具识别的比例
2、验证码需在服务器端生成,并在服务器端认证,避免前端绕过
3、在服务器端,只有在验证码检验通过后,才进行用户名和密码的检验
4、验证识别后,无论是否一致,都需将服务器上存储的验证码清空(销毁session中的验证码)
5、限制用户提交的验证码不能为空


31

业务逻辑漏洞

业务逻辑漏洞

业务逻辑设计不严谨,参数校验不严格,如流程绕过、顺序变更、异常值等


32

任意文件下载

任意文件读取下载(目录遍历)

1、对文件名等相关字段进行校验。
2、禁止绝对路径访问,禁止”../”、“..\\”等访问上级目录字符串。


相关推荐

cvpr 2024|注意力校准用于解缠结的文本到图像个性化

AttentionCalibrationforDisentangledText-to-ImagePersonalization研究背景近年来,大规模文本到图像(T2I)模型取得了显著进展,能...

1080P的显示,4K的享受?NVIDIA DSR游戏实测!

游戏玩家对画质的要求越来越高,因此每到新一代显卡推出的时候,除了游戏性能的提升之外,也会采用提升画质的新技术。NVIDIA最新的Geforce900系列显卡也不例外,一起推出的DSR技术号称可以在1...

「学习OpenCV4」OpenCV线性滤波与非线性滤波总结

本文分享内容来自图书《学习OpenCV4:基于Python的算法实战》,该书内容如下:第1章OpenCV快速入门;第2章图像读写模块imgcodecs;第3章核心库模块core;第4章...

增益映射耦合局部正则化的图像重构算法

朱莉(西安科技大学计算机学院,陕西西安710054)摘要:针对当前的图像重构方法在对多帧超分辨率图像复原时,存在明显的模糊效应与振铃效应的不足,提出增益映射控制耦合局部正则化的图像重构算法。首...

图像处理——5种常见的平滑滤波

平滑滤波是一种简单又常见的图像处理操作。平滑图像的目的有很多,但通常都是为了减少噪声和伪影。在OpenCV中共有5种平滑滤波操作,分别是以下几种:测试代码如下:#include<iostream...

C# 图像处理技术——简单的滤波去噪

在C#中,可以使用System.Drawing命名空间中的类来进行图像处理和滤波去噪操作。以下是一个示例代码,演示如何使用平均滤波器进行简单的去噪处理:usingSystem.Drawing;us...

Java,OpenCV,图像模糊,归一化均值滤波,中值滤波器,高斯模糊

图像模糊图像模糊是图像处理中最简单和常用的操作之一,其主要目的之一是给图像预处理的时候降低图像噪声。图像模糊方法可以总结如下:1、归一化均值滤波器(API为blur())2、高斯滤波器(API为Ga...

带频偏校准的GMSK解调器设计与实现

郑婧怡1,高绍全1,姜汉钧1,张春1,王志华1,2,贾雯2(1.清华大学微电子所,北京100084;2.深圳清华大学研究院,广东深圳518055)摘要:提出了一种在零中频低功耗蓝牙接收机中使用...

图像滤波去噪方法及应用场景

在图像处理中,不同滤波方法针对不同类型的噪声和场景具有特定优势。以下是三种常见滤波器的特点和应用场景总结:1.高斯滤波(GaussianFilter)原理:基于高斯函数的加权平均,对邻域像素进行平...

多体系统动力学仿真软件(DAP)

多体系统动力学仿真软件(DAP)-北京西交智众软件科技有限公司–DAP软件简介DAP(DynamicsAnalysisPlatform)软件,源自西南交通大学沈志云院士带队轨道交通运载系统全国...

精品博文图文详解Xilinx ISE14.7 安装教程

在软件安装之前,得准备好软件安装包,可从Xilinx官网上下载:http://china.xilinx.com/support/download/index.html/content/xilinx/z...

酷睿 Ultra 5 和 Ultra 7,或者i5和i7差距多大?

#我来唠家常#提到ultra,我觉得看这个题目,应该主打轻薄本,或者设计本。分两个问题看:ultra7或者i7的优势,ultra相对老款处理器的优势Ultra7的最大优势是:多了2个大核心,这两个大...

直流-直流(DC-DC)变换电路

直流-直流(DC-DC)变换电路,可以将一种直流电源经过变换电路后输出另一种具有不同输出特性的直流电源,可以是一种固定电压或可调电压的直流电。按照电路拓扑结构的不同,DC-DC变换电路可以分成两种形式...

Energies CL致命错误

期刊基础信息·刊号:ISSN1996-1073·全称:Energies·影响因子:3.2·分区:Q2(能源与燃料类)·版面费:2200瑞士法郎·年发文量:约4500篇CoverLett...

基于心电脉搏信号的无创血压算法研究

洋洋,陈小惠(南京邮电大学自动化学院,江苏南京210023)摘要:针对人体血压无创检测问题,提出了一种基于心电信号(Electrocardiogram,ECG)与光电容积脉搏波(Photople...