随笔分类 - SQL注入攻击漏洞验证、3. XSS跨站脚本攻击漏洞验证、任意文件绕过上传漏洞验证
1. 漏洞:任意文件绕过上传漏洞验证。
漏洞危害: 黑客可以上传脚本木马控制网站。
解决方案:白名单过滤文件后缀,并去除上传目录的脚本和执行权限。
解决方法:iis网站->Upload文件夹->处理程序映射(双击)->编辑功能权限->脚本取消勾选。
2. 漏洞: SQL注入攻击漏洞验证。
漏洞危害: 黑客利用精心组织的SQL语句,通过Web表单注入的Web应用中,从而获取后台DB的访问与存取权限。获取相应的权限之后,可以对网页和数据库进行进一步的篡改、挂马和跳板攻击行为。
解决方案:关闭数据库查询报错信息,全局对搜索框参数keyword进行参数过滤:
1.每个提交信息的客户端页面,通过服务器端脚本(JSP、ASP、ASPX、PHP等脚本)生成的客户端页面,提交的表单(FORM)或发出的连接请求中包含的所有变量,必须对变量的值进行检查。过滤其中包含的特殊字符,或对字符进行转义处理。特殊字符包括:SQL语句关键词:如 and 、or 、select、xp_cmdshell;
SQL语句特殊符号:’、”、;等;
2.Web应用使用的数据库用户最好不是数据库管理员用户,应当采取最小权限原则,以免在被攻破后造成更大的损失;
3.Web服务器与SQL数据库服务器不应放置在相同的服务器上。应将SQL数据库服务器放置在内网;对于有条件的公司,可以将Web应用中的所有动态SQL改为静态SQL,将参数采用绑定的方式使用,不要拼SQL串。
解决方法: string pattern1 = @"(\%27)|(\')|(\-\-)";
//防止执行 ' or
string pattern2 = @"((\%27)|(\'))\s*((\%6F)|o|(\%4F))((\%72)|r|(\%52))";
//防止执行sql server 内部存储过程或扩展存储过程
string pattern3 = @"\s+exec(\s|\+)+(s|x)p\w+";
if (!string.IsNullOrEmpty(model.Keyword))
{
摘要:漏洞危害: 黑客可以上传脚本木马控制网站。 解决方案:白名单过滤文件后缀,并去除上传目录的脚本和执行权限。 解决方法:iis网站->Upload文件夹->处理程序映射(双击)->编辑功能权限->脚本取消勾选。 漏洞危害: 黑客利用精心组织的SQL语句,通过Web表单注入的Web应用中,从而获取后台D
阅读全文
浙公网安备 33010602011771号