百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术资源 > 正文

常见安全漏洞修复方法

moboyou 2025-03-31 15:26 25 浏览

序号

漏洞类别
(一级)

漏洞类别
(二级)

安全设计&开发


1

SQL注入

SQL注入

漏洞简介:
本质:构造畸形的输入,从而改变原查询语句的语义
原因:系统后台对用户输入的参数未进行任何处理,直接代入SQL语句
漏洞危害:
数据库信息泄露、添加系统账号、读写文件获取Webshell等
防御策略:
1 权限最小原则
使用最小权限原则,避免root等高级账号在Web应用中的直接使用;
所用账号不应分配建立、删除数据库/表的权限(create table/drop table),以及操作本地文件的权限;
2 严格过滤用户输入
严格审查包含select、union、delete、drop等SQL关键字的内容;
严格审查包含二进制数据、转义序列和注释字符的输入内容;
使用Web语言、数据库厂商提供的“安全函数”处理用户输入;
校验用户输入内容的大小和数据类型,强制执行适当的限制与转换;
3 使用预编译语句
Web应用程序使用预编译语句,绑定变量,是防范SQL注入的最佳方式


2

XSS漏洞

XSS漏洞

漏洞简介:
代码注入的一种。攻击者通过“HTML注入”的形式篡改了网页内容、插入了恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。
漏洞危害:
窃取Cookie、XSS蠕虫、DDoS(JavaScript脚本能执行的功能都涵盖)
防御策略:
1 Coookie设置Httponly属性:避免XSS窃取用户Cookie。(浏览器会禁止页面的JavaScript代码读取带有HttpOnly属性的Cookie)
2 输入检查: 检查用户输入的数据是否包含一些特殊字符,如: <、>、"、'等。可首先在客户端用JavaScript进行检查,但在服务器端必须再次检查一次,因为客户端的检查很容易绕过。其中,客户端检查可阻挡部分误操作的正常用户,节省服务器资源、避免安全产品误报。
3 输出检查:在输出数据之前,需对字符串进行编码处理。注意: 不同的输出位置应采用不同的编码方式:
(1) 输出到HTML普通标签、HTML普通属性中: 需要进行HTML实体编码,如: 使用 ESAPI 的 ESAPI.encoder().encodeForHTMLAttribute() 方法进行转码
& –> &
<> <
> –> >
” –> "
' –> '
其中,普通标签指除script外的标签,普通属性指除href、src、style、action、on事件之外的属性
(2) 输出到中script标签、on事件属性中: 需要进行JavaScript编码, 如: 使用 ESAPI 的 ESAPI.encoder().encodeForJavaScript() 方法进行转码
(3) 输出到CSS(css文件、style标签、style属性)中: 需要进行CSS编码, 如: 使用 ESAPI 的 ESAPI.encoder().encodeForCSS() 方法进行转码
(4) 输出到URL(href属性)中: 需要进行URL编码,如:使用 ESAPI 的 ESAPI.encoder().encodeForURL() 方法进行转码


3

文件上传漏洞

文件上传漏洞

漏洞简介:
文件上传漏洞是指由于系统未对上传的文件进行严格的验证和过滤,导致用户可以越过其本身权限向服务器上传可执行的脚本文件,如:PHP、JSP、ASP等,并通过此脚本在服务端执行命令的一种攻击。
利用条件:
1、上传的文件能躲避服务端安全检查: 文件压缩、防火墙、安全狗等
2、攻击者能够访问到上传的文件路径: 文件路径 + 文件名
3、上传的文件能够被服务器解释执行: 脚本类型需要正确,文件夹所在路径被Web容器覆盖
漏洞场景:
1、前端文件上传限制被绕过
2、服务器配置不当直接上传
3、文件解析漏洞导致文件执行
4、服务端过滤不严或被绕过
5、文件路径截断上传
6、第三方应用漏洞导致文件上传,如:FCKEditor上传漏洞
7、开发框架漏洞导致文件上传,如: Struts2
防御策略:
1、上传目录设置为不可执行:Web容器不解析上传目录中的文件,即使攻击者成功上传Webshell,
服务器也不会执行脚本
2、在服务端严格判断文件类型: 以白名单形式进行"文件扩展名检查 + 文件头检查"
3、随机生成文件名和文件路径
4、单独设置文件服务器的域名


4

CSRF漏洞

CSRF漏洞

漏洞简介:
攻击者诱导当前已登录用户访问恶意网站,从而基于用户身份发送恶意请求、执行并非用户本意的敏感操作,如:账户转账、发表评论等。(请求是攻击者在恶意网站上构造的,用户访问时触发)
防御策略:
1 在敏感操作的HTTP请求参数中,添加随机的Token(推荐)
2 验证HTTP请求头中的Referer字段,用于判断请求来源是否是当前网站
3 在敏感操作处,添加图形验证码(影响用户体验)"


5

SSRF漏洞

SSRF漏洞

漏洞简介:
服务端提供了从其他服务器获取数据的功能(如: 在线翻译、通过URL地址加载或下载图片),但没有对目标地址做过滤和限制。
防御策略:
1 协议限制: 限制请求的协议,仅允许http和https, 禁止file://,dict://,gopher://等协议
2 域名限制: 限制请求的域名或IP,避免应用被用来获取内网数据,攻击内网
3 端口限制: 限制请求的端口,仅允许访问80,443,8080,8090等端口
4 过滤返回的信息: 如果web应用是去获取某一种类型的文件,那么在把返回结果展示给用户之前先验证返回的信息是否符合标准


6

越权漏洞

水平越权、垂直越权

漏洞简介:
如果权限控制功能设计存在缺陷,那么攻击者就可以通过这些缺陷来访问未经授权的功能或数据,即存在越权漏洞。其中;
水平越权指的是攻击者尝试访问与他拥有相同权限的用户的资源;
垂直越权指的是一个低级别攻击者尝试访问高级别用户的资源。
防御策略:
五不要
1、不要认为用户不知道页面地址,而不对页面做权限检查
2、不要认为验证用户身份即可,还需验证权限
3、不要相信用户提交的任何参数,对于可控参数进行严格的检查与过滤
4、不要认为用户会按照程序流程进行操作
5、不要相信用户不会篡改客户端自动提交的数据
五要求:
1、前后端同时对用户输入信息进行校验,双重验证机制
2、执行关键操作前必须验证用户身份,验证用户是否具备操作数据的权限
3、多阶段功能的每一步都要验证用户权限
4、对于直接对象引用,加密资源ID,以防止攻击者对ID进行枚举
5、清晰的前后端交互接口文档,描述每个接口的权限要求,校验权限的位置


7

短信炸弹漏洞

短信炸弹漏洞

漏洞简介:
攻击者在网站提供的发送短信验证码的地方,对其发送的数据包进行重放或遍历不同的手机号,如果短信平台未做校验,系统会一直去发送短信,这样就造成了短信炸弹漏洞。
防御策略:
1、 对于同一手机号码,应限制发送短信的时间间隔和一天可发送的数量。如: 每1分钟仅允许发送一次,没超过1分钟,则不允许发送,提示操作频繁;
2、 在发送短信功能处,可增加图片验证码。系统服务端对验证码做校验,不一致则拒绝发送短信


8

弱口令漏洞

应用系统弱口令

开发注册、重置密码、修改密码功能时,需按照指定规则对用户密码复杂度进行校验,对不满足要求的密码需在前端给予提示信息,防爆破,登录异常情况下锁定账户,或开启多因子认证。

密码复杂度要求:

9

应用系统管理员弱口令

开发重置密码、修改密码功能时,需按照指定规则对用户密码复杂度进行校验,对不满足要求的密码需在前端给予提示信息;第一次登录提示修改密码,按一定周期修改密码。防爆破,登录异常情况下多因子认证。


10

基础系统弱口令

在部署SSH、Redis、Mysql、Oracle、Weblogic等基础服务时,应避免使用弱口令或空密码的情况


11

外购产品弱口令

在部署外购产品时,需修改外购产品的默认口令,避免出现口令泄露的情况


12

任意密码重置

任意密码重置

漏洞简介:
该漏洞可能出现在用户忘记密码时的密码找回页面(为主)、或用户登录后重置密码的页面。
防御策略:
1 忘记密码时的密码找回页面:
(1)避免在将验证凭证(验证码)回显到前端页面、出现凭证泄露的情况
(2)在用户提交新密码后,需在服务端对用户标识、接收端(手机、邮箱)、凭证(验证码)进行关联性验证。
即: 验证重置用户与接收重置凭证的手机号/邮箱作是否一致、验证接收重置凭证的手机号/邮箱和发送的凭证是否一致,避免出现攻击者篡改重置用户、或篡改接收端(手机号/邮箱)的情况。
(3)需对凭证的有效尝试次数做限制,避免出现暴力猜测的情况
2 用户登录后重置密码的页面:
(1)在用户提交重置密码请求时,需在服务端对当前用户身份进行再次认证,避免攻击者篡改用户身份、水平越权的情况


13

敏感信息泄露

服务版本信息泄露

1、在部署WEB服务器的时候,应修改默认的banner图标信息,避免服务器版本信息的泄露
2、http返回信息中server等泄露,应修改不返回服务器信息
3、404、500、应用报错等泄露服务器版本信息,统一报错页面,应用报错信息转义后返回前端


14

错误页面信息泄露

报错信息中泄露服务器版本、异常调用栈,应设置统一的404或500等错误页面,避免将程序异常回显到前端页面,泄露敏感信息


15

前端页面信息泄露

1、html、jsp、js等返回前端的文件泄露测试提示、生产测试环境信息(ip)、默认账号信息、默认口令、接口信息、加密密钥、js第三方组件版本等,生产测试打包流程区分,js代码混淆;
2、前端未脱敏展示;


16

用户敏感信息

未按照相关监管要求,在传输、展示过程中泄露了证件、密码、磁道等用户敏感信息,或者密码采用了弱加密算法加密,可还原


17

系统敏感路径泄露

禁止返回绝对路径,仅返回文件名


18

其他信息泄露

Phpinfo信息泄露、DS_Store文件泄露、SVN\GIT文件泄露、配置文件泄露、ip泄露、BigIP泄露、


19

安全配置缺陷

启用危险HTTP方法

在部署网站时,应关闭不需要开放的HTTP请求方法(如: DELETE、PUT、OPTIONS等),仅保留GET、POST方法


20

错误配置CORS


Access-Control-Allow-Origin设置不能为*


21

HOST头攻击

Nginx,修改ngnix.conf文件,在server中指定一个server_name名单,并添加检测。
Apache,修改httpd.conf文件,指定ServerName,并开启UseCanonicalName选项。
Tomcat,修改server.xml文件,配置Host的name属性。


22

传输层保护不足

1 对于涉及敏感数据的业务系统,强制使用HTTPS协议,以确保数据在传输过程中不会被泄露或窃取
2 如果使用HTTPS协议成本过高,可仅对敏感数据(登录、注册时的账号/密码)的传输进行加密处理


23

高危端口开放

禁止对互联网开放与业务系统无关的高危端口,如: 22、3389等,


24

暴力破解攻击

暴力破解攻击

漏洞简介:
攻击者通过系统地组合所有可能性(如:账户名/密码),以破解用户的账户名、密码等敏感信息的一种攻击。
防御策略:
1 登录功能处,使用验证码(保证一定的复杂度、避免验证码本身被破解)提高暴力破解攻击的成本
2 登录功能处,限制同一账号一定时间范围内的错误次数,尝试次数过多时,则锁定指定长度的时间


25

用户枚举漏洞

用户枚举漏洞

漏洞简介:
由于错误配置或设计缺陷,当向系统提交有效账户和无效账户时,服务器会有不同的响应。利用响应的不同,攻击者可以获取到系统已经存在的账户,进而可用于暴力破解、获取账户的登录密码。
防御策略:
在登录、修改密码、重置密码功能处,当用户账号/密码输入错误的情况下,应统一身份验证失败时的响应,如:用户名或密码错误。同时,可结合验证码机制进行防御(该漏洞通常伴随暴力破解攻击出现)。
在其他业务功能接口,当输入用户id不存在时,不应提示用户不存在;
注册功能处,限制同一ip的请求频率


26

点击劫持漏洞

点击劫持漏洞

漏洞简介:
点击劫持是一种视觉欺骗的攻击手段。攻击者将需要攻击的网站通过 iframe 嵌套的方式嵌入自己的网页中,并将 iframe 设置为透明,在页面中透出一个按钮诱导用户点击。
防御策略:
1 设置X-FRAME-OPTIONS响应头: 该HTTP 响应头就是为了防御用 iframe 嵌套的点击劫持攻击(推荐)
DENY: 表示页面不允许通过 iframe 的方式展示
SAMEORIGIN: 表示页面可以在相同域名下通过 iframe 的方式展示
ALLOW-FROM: 表示页面可以在指定来源的 iframe 中展示
2 通过JavaScript防御: 通过JavaScript不允许当前页面被 iframe 嵌套。


27

未授权访问漏洞

未授权访问漏洞

漏洞简介:
攻击者无需通过身份认证,便可访问到本应登录后才可访问的敏感数据。
防御策略:
1、对网站下敏感URL进行登录状态检查
从session中获取登录成功时存入session中的身份标识,判断客户端传递过来的身份标识是否与session中保存的一致,不一致则跳转到登录页面或响应503页面


28

URL重定向/跳转漏洞

URL重定向/跳转漏洞

漏洞简介:
URL跳转漏洞是指后台服务器在告知浏览器跳转时,未对客户端传入的重定向地址进行合法性校验,导致用户浏览器跳转到钓鱼页面的一种漏洞。
本质: 利用Web应用中带有重定向功能的业务,将用户从一个网站重定向到另一个网站。
危害: 诱导用户进入钓鱼网站、造成用户敏感信息泄露
防御策略:
1、对客户端传递过来的跳转URL进行校验
常用方式: 服务端配置跳转白名单或域名白名单,只对合法的URL做跳转


29

命令执行漏洞

命令执行漏洞

漏洞简介:
当应用需要调用一些外部程序时通常会用到一些执行系统命令的函数,当在调用这些函数执行系统命令时,如果对用户输入没有过滤或过滤不严,直接将其作为系统命令的参数拼接到命令行中,就会造成命令执行漏洞。
利用条件:
1、应用调用执行系统命令的函数,如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等
2、将用户输入作为系统命令的参数拼接到了命令行中
3、没有对用户输入进行过滤或过滤不严
漏洞危害: 继承Web服务器程序的权限,去执行系统命令; 反弹shell等
防御策略:
1、尽量少用执行命令的函数或者直接禁用
2、在进入命令执行的函数或方法之前,需对参数进行过滤、对敏感字符进行转义
3、参数的值尽量使用引号包裹,并在拼接前调用addslashes进行转义(PHP语言)


30

验证码缺陷

验证码不过期(复用)/绕过

1、验证码复杂度应满足一定规则,降低被自动化工具识别的比例
2、验证码需在服务器端生成,并在服务器端认证,避免前端绕过
3、在服务器端,只有在验证码检验通过后,才进行用户名和密码的检验
4、验证识别后,无论是否一致,都需将服务器上存储的验证码清空(销毁session中的验证码)
5、限制用户提交的验证码不能为空


31

业务逻辑漏洞

业务逻辑漏洞

业务逻辑设计不严谨,参数校验不严格,如流程绕过、顺序变更、异常值等


32

任意文件下载

任意文件读取下载(目录遍历)

1、对文件名等相关字段进行校验。
2、禁止绝对路径访问,禁止”../”、“..\\”等访问上级目录字符串。


相关推荐

Excel技巧:SHEETSNA函数一键提取所有工作表名称批量生产目录

首先介绍一下此函数:SHEETSNAME函数用于获取工作表的名称,有三个可选参数。语法:=SHEETSNAME([参照区域],[结果方向],[工作表范围])(参照区域,可选。给出参照,只返回参照单元格...

Excel HOUR函数:“小时”提取器_excel+hour函数提取器怎么用

一、函数概述HOUR函数是Excel中用于提取时间值小时部分的日期时间函数,返回0(12:00AM)到23(11:00PM)之间的整数。该函数在时间数据分析、考勤统计、日程安排等场景中应用广泛。语...

Filter+Search信息管理不再难|多条件|模糊查找|Excel函数应用

原创版权所有介绍一个信息管理系统,要求可以实现:多条件、模糊查找,手动输入的内容能去空格。先看效果,如下图动画演示这样的一个效果要怎样实现呢?本文所用函数有Filter和Search。先用filter...

FILTER函数介绍及经典用法12:FILTER+切片器的应用

EXCEL函数技巧:FILTER经典用法12。FILTER+切片器制作筛选按钮。FILTER的函数的经典用法12是用FILTER的函数和切片器制作一个筛选按钮。像左边的原始数据,右边想要制作一...

office办公应用网站推荐_office办公软件大全

以下是针对Office办公应用(Word/Excel/PPT等)的免费学习网站推荐,涵盖官方教程、综合平台及垂直领域资源,适合不同学习需求:一、官方权威资源1.微软Office官方培训...

WPS/Excel职场办公最常用的60个函数大全(含卡片),效率翻倍!

办公最常用的60个函数大全:从入门到精通,效率翻倍!在职场中,WPS/Excel几乎是每个人都离不开的工具,而函数则是其灵魂。掌握常用的函数,不仅能大幅提升工作效率,还能让你在数据处理、报表分析、自动...

收藏|查找神器Xlookup全集|一篇就够|Excel函数|图解教程

原创版权所有全程图解,方便阅读,内容比较多,请先收藏!Xlookup是Vlookup的升级函数,解决了Vlookup的所有缺点,可以完全取代Vlookup,学完本文后你将可以应对所有的查找难题,内容...

批量查询快递总耗时?用Excel这个公式,自动计算揽收到签收天数

批量查询快递总耗时?用Excel这个公式,自动计算揽收到签收天数在电商运营、物流对账等工作中,经常需要统计快递“揽收到签收”的耗时——比如判断某快递公司是否符合“3天内送达”的服务承...

Excel函数公式教程(490个实例详解)

Excel函数公式教程(490个实例详解)管理层的财务人员为什么那么厉害?就是因为他们精通excel技能!财务人员在日常工作中,经常会用到Excel财务函数公式,比如财务报表分析、工资核算、库存管理等...

Excel(WPS表格)Tocol函数应用技巧案例解读,建议收藏备用!

工作中,经常需要从多个单元格区域中提取唯一值,如体育赛事报名信息中提取唯一的参赛者信息等,此时如果复制粘贴然后去重,效率就会很低。如果能合理利用Tocol函数,将会极大地提高工作效率。一、功能及语法结...

Excel中的SCAN函数公式,把计算过程理清,你就会了

Excel新版本里面,除了出现非常好用的xlookup,Filter公式之外,还更新一批自定义函数,可以像写代码一样写公式其中SCAN函数公式,也非常强大,它是一个循环函数,今天来了解这个函数公式的计...

Excel(WPS表格)中多列去重就用Tocol+Unique组合函数,简单高效

在数据的分析和处理中,“去重”一直是绕不开的话题,如果单列去重,可以使用Unique函数完成,如果多列去重,如下图:从数据信息中可以看到,每位参赛者参加了多项运动,如果想知道去重后的参赛者有多少人,该...

Excel(WPS表格)函数Groupby,聚合统计,快速提高效率!

在前期的内容中,我们讲了很多的统计函数,如Sum系列、Average系列、Count系列、Rank系列等等……但如果用一个函数实现类似数据透视表的功能,就必须用Groupby函数,按指定字段进行聚合汇...

Excel新版本,IFS函数公式,太强大了!

我们举一个工作实例,现在需要计算业务员的奖励数据,右边是公司的奖励标准:在新版本的函数公式出来之前,我们需要使用IF函数公式来解决1、IF函数公式IF函数公式由三个参数组成,IF(判断条件,对的时候返...

Excel不用函数公式数据透视表,1秒完成多列项目汇总统计

如何将这里的多组数据进行汇总统计?每组数据当中一列是不同菜品,另一列就是该菜品的销售数量。如何进行汇总统计得到所有的菜品销售数量的求和、技术、平均、最大、最小值等数据?不用函数公式和数据透视表,一秒就...