随笔分类 -  SQL注入攻击漏洞验证、3. XSS跨站脚本攻击漏洞验证、任意文件绕过上传漏洞验证

1. 漏洞:任意文件绕过上传漏洞验证。 漏洞危害: 黑客可以上传脚本木马控制网站。 解决方案:白名单过滤文件后缀,并去除上传目录的脚本和执行权限。 解决方法:iis网站->Upload文件夹->处理程序映射(双击)->编辑功能权限->脚本取消勾选。 2. 漏洞: SQL注入攻击漏洞验证。 漏洞危害: 黑客利用精心组织的SQL语句,通过Web表单注入的Web应用中,从而获取后台DB的访问与存取权限。获取相应的权限之后,可以对网页和数据库进行进一步的篡改、挂马和跳板攻击行为。 解决方案:关闭数据库查询报错信息,全局对搜索框参数keyword进行参数过滤: 1.每个提交信息的客户端页面,通过服务器端脚本(JSP、ASP、ASPX、PHP等脚本)生成的客户端页面,提交的表单(FORM)或发出的连接请求中包含的所有变量,必须对变量的值进行检查。过滤其中包含的特殊字符,或对字符进行转义处理。特殊字符包括:SQL语句关键词:如 and 、or 、select、xp_cmdshell; SQL语句特殊符号:’、”、;等;   2.Web应用使用的数据库用户最好不是数据库管理员用户,应当采取最小权限原则,以免在被攻破后造成更大的损失;   3.Web服务器与SQL数据库服务器不应放置在相同的服务器上。应将SQL数据库服务器放置在内网;对于有条件的公司,可以将Web应用中的所有动态SQL改为静态SQL,将参数采用绑定的方式使用,不要拼SQL串。 解决方法: string pattern1 = @"(\%27)|(\')|(\-\-)"; //防止执行 ' or string pattern2 = @"((\%27)|(\'))\s*((\%6F)|o|(\%4F))((\%72)|r|(\%52))"; //防止执行sql server 内部存储过程或扩展存储过程 string pattern3 = @"\s+exec(\s|\+)+(s|x)p\w+"; if (!string.IsNullOrEmpty(model.Keyword)) {
摘要:漏洞危害: 黑客可以上传脚本木马控制网站。 解决方案:白名单过滤文件后缀,并去除上传目录的脚本和执行权限。 解决方法:iis网站->Upload文件夹->处理程序映射(双击)->编辑功能权限->脚本取消勾选。 漏洞危害: 黑客利用精心组织的SQL语句,通过Web表单注入的Web应用中,从而获取后台D 阅读全文
posted @ 2018-07-16 11:15 各道温凉 阅读(3304) 评论(1) 推荐(0)