6.任意命令/代码执行漏洞描述
命令或代码执行漏洞是指代码未对用户可控参数做过滤 , 导致直接带入执行命令和代码 , 通过漏洞执行恶意构造的语句 , 执行任意命令或代码 。 攻击者可在服务器上执行任意命令 , 读写文件操作等 , 危害巨大 。
修复建议
1、严格过滤用户输入的数据 , 禁止执行非预期系统命令 。
2、减少或不使用代码或命令执行函数
3、客户端提交的变量在放入函数前进行检测
4、减少或不使用危险函数
7.任意文件上传漏洞描述
文件上传漏洞通常由于代码中对文件上传功能所上传的文件过滤不严或web服务器相关解析漏洞未修复而造成的 , 如果文件上传功能代码没有严格限制和验证用户上传的文件后缀、类型等 , 攻击者可通过文件上传点上传任意文件 , 包括网站后门文件(webshell)控制整个网站 。
修复建议
1、对上传文件类型进行验证 , 除在前端验证外在后端依然要做验证 , 后端可以进行扩展名检测 , 重命名文件 , MIME类型检测以及限制上传文件的大小等限制来防御 , 或是将上传的文件其他文件存储服务器中 。
2、严格限制和校验上传的文件 , 禁止上传恶意代码的文件 。 同时限制相关上传文件目录的执行权限 , 防止木马执行 。
3、对上传文件格式进行严格校验 , 防止上传恶意脚本文件;
4、严格限制上传的文件路径 。
5、文件扩展名服务端白名单校验 。
6、文件内容服务端校验 。
7、上传文件重命名 。
8、隐藏上传文件路径 。
8.目录穿越/目录遍历漏洞描述
文件下载或获取文件显示内容页面由于未对传入的文件名进行过滤 , 利用路径回溯符…/跳出程序本身的限制目录 , 来下载或显示任意文件 。
修复建议
对传入的文件名参数进行过滤 , 并且判断是否是允许获取的文件类型 , 过滤回溯符…/ 。
9.文件包含漏洞描述
本地文件包含是指程序在处理包含文件的时候没有严格控制 。 利用这个漏洞 , 攻击者可以先把上传的文件、网站日志文件等作为代码执行或直接显示出来 , 或者包含远程服务器上的恶意文件 , 进而获取到服务器权限 。
修复建议
1、严格检查变量是否已经初始化 。
2、对所有输入提交可能包含的文件地址 , 包括服务器本地文件及远程文件 , 进行严格的检查 , 参数中不允许出现./和…/等目录跳转符 。
3、严格检查文件包含函数中的参数是否外界可控 。
10.弱口令漏洞描述
由于网站用户帐号存在弱口令 , 导致攻击者通过弱口令可轻松登录到网站中 , 从而进行下一步的攻击 , 如上传webshell , 获取敏感数据 。
另外攻击者利用弱口令登录网站管理后台 , 可执行任意管理员的操作 。
修复建议
1、强制用户首次登录时修改默认口令 , 或是使用用户自定义初始密码的策略;
2、完善密码策略 , 信息安全最佳实践的密码策略为8位(包括)以上字符 , 包含数字、大小写字母、特殊字符中的至少3种 。
3、增加人机验证机制 , 限制ip访问次数 。
11.暴力破解漏洞描述
由于没有对登录页面进行相关的人机验证机制 , 如无验证码、有验证码但可重复利用以及无登录错误次数限制等 , 导致攻击者可通过暴力破解获取用户登录账号和密码 。
修复建议
1、如果用户登录次数超过设置的阈值 , 则锁定帐号(有恶意登录锁定帐号的风险)
2、如果某个 IP登录次数超过设置的阈值 , 则锁定IP
3、增加人机验证机制
- 软件|Web前端:为什么用MEAN Stack 开发软件如此受欢迎?
- 加密货币|距离Web 3爆发,还差一个“三点钟社群”
- 传感器|非接触红外水位传感器的结构设计、原理、常见问答
- 前端开发|Web前端:成为成功的自由前端开发人员的6大步骤
- 算法|Web前端:成为成功的自由前端开发人员的6大步骤
- webxr|苹果彰显AR/VR雄心前提需加速对WebXR的支持
- 海尔|IoTeX 作为唯一受邀参加的谷歌云 2022 原生数字峰会的 Web3 项目
- Web3.0是一张好“饼”吗?
- Linux|几款常见大电流贴片电感参数性能的深度解析
- Web3.0:开放、隐私和共建三大标签颠覆互联网「附下载」| 智东西内参