网络安全常见漏洞类型总结

网络安全常见漏洞类型总结

1、弱口令

原因: 与个人习惯和安全意识相关,为了避免忘记密码,使用一个非常容易记住的密码,或者是直接采用系统的默认密码等。
危害: 通过弱口令,攻击者可以进入后台修改资料,进入金融系统盗取钱财,进入OA系统可以获取企业内部资料,进入监控系统可以进行实时监控等。
防御:
设置密码通常遵循以下原则:
(1)不使用空口令或系统缺省的口令;
(2)口令长度不小于8 个字符;
(3)口令不应该为连续的某个字符或重复某些字符的组合。
(4)口令应该为以下四类字符的组合:大写字母(A-Z)、小写字母(a-z)、数字(0-9)和特殊字符。每类字符至少包含一个。如果某类字符只包含一个,那么该字符不应为首字符或尾字符。
(5)口令中不应包含特殊内容:如本人、父母、子女和配偶的姓名和出生日期、纪念日期、登录名、E-mail 地址等等与本人有关的信息,以及字典中的单词。
(6)口令不应该为用数字或符号代替某些字母的单词。
(7)口令应该易记且可以快速输入,防止他人从你身后看到你的输入。
(8)至少90天内更换一次口令,防止未被发现的入侵者继续使用该口令。

2、SQL注入

原因: 当Web应用向后台数据库传递SQL语句进行数据库操作时,如果对用户输入的参数没有经过严格的过滤处理,那么攻击者就可以构造特殊的SQL语句,直接输入数据库引擎执行,获取或修改数据库中的数据。SQL注入的两个关键点:1、用户能控制输入的内容;2、Web应用把用户输入的内容带入到数据库中执行。
危害: 盗取网站的敏感信息、绕过网站后台认证、借助SQL注入获取系统权限。
防御:
(1)采用sql语句预编译和绑定变量 #{name};
(2)使用正则表达式过滤传入的参数;
(3)过滤字符串,如insert、select、update、and、or等。

3、文件上传

原理: 在文件上传的功能处,若服务端未对上传的文件进行严格验证和过滤,导致攻击者上传恶意的脚本文件时,就有可能获取执行服务端命令的能力,称为文件上传漏洞。
原因: 服务器的错误配置、开源编码器漏洞、本地上传上限制不严格被绕过、服务器端过滤不严格被绕过。
危害: 上传恶意文件、getshell、控制服务器。
防御: 白名单判断文件后缀是否合法、文件上传的目录设置为不可执行、判断文件类型、使用随机数改写文件名和文件路径、单独设置文件服务器的域名、使用安全设备防御。

4、XSS(跨站脚本攻击)

取名: XSS(Cross Site Scripting):跨站脚本攻击,为了不和层叠样式表(Cascading Style Sheets)的缩写CSS混合,所以改名为XSS。
XSS原理: 攻击者在网页中嵌入客户端脚本(通常是JavaScript恶意脚本),当用户使用浏览器加载被嵌入恶意代码的网页时,恶意脚本代码就会在用户的浏览器执行,造成跨站脚本的攻击。
危害: 盗取Cookie、网络钓鱼、植马挖矿、刷流量、劫持后台、篡改页面、内网扫描、制造蠕虫等。
防御: 对用户的输入进行合理验证、对特殊字符(如 <、>、’、”等)验证。

5、CSRF(跨站请求伪造)

原理: CSRF(Cross-Site Request Forgery),跨站请求伪造。攻击者利用目标用户的身份,执行某些非法的操作。跨站点的请求,请求的来源可以是非本站;请求是伪造的,请求的发出不是用户的本意。
危害: 篡改目标站点上的用户数据、盗取用户隐私数据、作为其他攻击的辅助攻击手法、传播 CSRF 蠕虫。
防御: 检查HTTP Referer是否是同域、限制Session Cookie的生命周期,减少被攻击的概率、使用验证码、使用一次性token。

6、SSRF(服务器端请求伪造)

原理: SSRF(Server-Side Request Forgery):服务器端请求伪造。该漏洞通常由攻击者构造的请求传递给服务端,服务器端对传回的请求未作特殊处理直接执行而造成的。
危害: 扫描内网(主机、端口)、向内部任意主机的任意端口发送精心构造的payload、攻击内网的Web应用、读取任意文件、拒绝服务攻击。
防御:
(1)统一错误信息,避免用户根据错误信息来判断远程服务器的端口状态;
(2)限制请求的端口为http的常用端口,比如:80、443、8080等;
(3)禁用不需要的协议,仅允许http和https;
(4)根据请求需求,可以将特定域名加入白名单,拒绝白名单之外的请求;
(5)后台代码对请求来源进行验证。

7、XXE(XML外部实体注入)

原理: XXE(XML External Entity Injection),即XML外部实体注入。XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致用户可以控制外部的加载文件,造成XXE漏洞。
危害: 任意文件读取、内网端口探测、拒绝服务攻击、钓鱼。
防御:
(1)使用开发语言提供的禁用外部实体的方法;
(2)过滤用户提交的XML数据,过滤关键词:<!DOCTYPE、<!ENTITY SYSTEM、PUBLIC。

8、RCE(远程命令/代码执行)

RCE(Remot Command/Code Execute),远程命令/代码执行。
远程命令执行: 用户可以控制系统命令执行函数的参数,也称命令注入;
远程代码执行: 用户输入的参数可以作为代码执行,也称代码注入;
命令执行可以看作是一种特殊的代码执行,代码执行相对会更加灵活。
原理: 应用程序中有时会调用一些系统命令函数,比如php中使用system、exec、shell_exec等函数可以执行系统命令,当攻击者可以控制这些函数中的参数时,就可以将恶意命令拼接到正常命令中,从而造成命令执行攻击。
危害: 命令执行漏洞,属于高危漏洞之一,也可以算是一种特殊的代码执行。
原因: 用户可以控制输入的内容、用户输入的内容被当作命令执行。
防御方式:
(1)尽量不要使用命令执行函数;
(2)客户端提交的变量在进入执行命令函数方法之前,一定要做好过滤,对敏感字符进行转义;
(3)在使用动态函数之前,确保使用的函数是指定的函数之一;
(4)对PHP语言来说,不能完全控制的危险函数最好不要使用。

9、反序列化漏洞

原因: 程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、getshell等一系列安全问题。
危害:
(1)不安全的反序列化,主要造成的危害是远程代码执行;
(2)如果无法远程代码执行,也可能导致权限提升、任意文件读取、拒绝服务攻击等。
防御方式:
(1)应该尽量避免用户输入反序列化的参数;
(2)如果确实需要对不受信任的数据源进行反序列化,需要确保数据未被篡改,比如使用数字签名来检查数据的完整性;
(3)严格控制反序列化相关函数的参数,坚持用户所输入的信息都是不可靠的原则;
(4)对于反序列化后的变量内容进行检查,以确定内容没有被污染;
(5)做好代码审计相关工作,提高开发人员的安全意识。

10、组件未更新漏洞

原因: 组件未更新漏洞是指在应用程序或系统中使用了已知存在安全漏洞的第三方组件或库。攻击者可能利用组件的这些漏洞来对系统进行攻击与入侵。
修复方式:
(1)检查和更新:记录并评估组件并及时替换已知漏洞组件。
(2)监视漏洞:定期滚动使用组件,维护适当的升级计划,及时发现漏洞和补丁。
(3)安装新版本:下载和安装第三方组件的最新版本,通常这些版本都修复了之前版本的漏洞。
(4)代码审计:通过对组件源代码的分析和审核来检查是否存在其他漏洞,并为必要更新提供数据支持。
(5)网络隔离:可以使用网络隔离技术或虚拟容器来减少外部组件对应用程序或系统的影响。

11、未授权访问漏洞

**原因:**应用程序没有正确实施权限控制,过度宽松的文件和目录访问控制,或者允许攻击者访问并执行不应该被许可的敏感操作。
**修复方式:**修改应用程序代码,增加身份认证和权限控制机制、及时更改默认密码等。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/601591.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【无标题】finalshell 上传php文件,出现500错误的问题

finalshell 上传php文件&#xff0c;运行时出现500错误的问题 多方查找发现是因为上传后文件的权限不够 上传后的权限 rz -yls -ll -rw------- 1 root root 6 17:38 b.php 修改文件权限就可以正常执行了 chmod r b.php 或者 chmod w b.php finalshell 没有找到如何在…

TVbox开发Python语言

使用 Python 编写的电视盒子&#xff08;TV Box&#xff09;用到相关的组件和库的例子&#xff1a; 操作系统交互 - os, sys 用于操作系统级别的交互&#xff0c;如文件系统操作、系统参数获取等。 图形用户界面 (GUI) - tkinter, PyQt, Kivy 用于创建用户界面。 视频播放和处…

leetcode算法题之递归--综合练习(二)

本章目录 1.N皇后2.有效的数独3.解数独4.单词搜索5.黄金矿工6.不同路径III 1.N皇后 N皇后 class Solution {vector<vector<string>> ret;vector<string> path;int n;bool checkCol[10],checkDig1[20],checkDig2[20]; public:vector<vector<string&g…

2024 IRIS CTF-PWN-【insanity-check】

文章目录 __attribute__((section(".flag")))insanity-check源码exp attribute((section(“.flag”))) attribute相关知识 attribute相关知识 insanity-check 源码 发现溢出后字符串末尾的.com和四个空字符就是函数win&#xff08;&#xff09;的地址&#xff0c…

Android 13.0 SystemUI状态栏居中显示时间和修改时间显示样式

1.概述 在13.0的系统rom定制化开发中,在systemui状态栏系统时间默认显示在左边和通知显示在一起,但是客户想修改显示位置,想显示在中间,所以就要修改SystemUI 的Clock.java 文件这个就是管理显示时间的,居中显示的话就得修改布局文件了 效果图如下: 2.SystemUI状态栏居中显…

conda安装transformers、wordcloud库

conda安装transformers库 使用 conda 自 Transformers 4.0.0 版始&#xff0c;我们有了一个 conda 频道&#xff1a; huggingface。 &#x1f917; Transformers 可以通过 conda 依此安装&#xff1a; conda install -c huggingface transformers安装起来就很通畅 conda查看…

[设计模式 Go实现] 结构型~装饰模式

装饰模式使用对象组合的方式动态改变或增加对象行为。 Go语言借助于匿名组合和非入侵式接口可以很方便实现装饰模式。 使用匿名组合&#xff0c;在装饰器中不必显式定义转调原对象方法。 decorator.go package decoratortype Component interface {Calc() int }type Concre…

NGINX 配置本地HTTPS(免费证书)

生成秘钥key,运行: $ openssl genrsa -des3 -out server.key 2048 会有两次要求输入密码,输入同一个即可。输入密码然后你就获得了一个server.key文件。 以后使用此文件(通过openssl提供的命令或API)可能经常回要求输入密码,如果想去除输入密码的步骤可以使用以下命令: $ op…

【JVM】一篇通关JMM内存模型

JMM内存模型 1. 原子性1-1. 问题分析1-2. 问题解决 2. 可见性2-1. 问题分析2-2. 问题解决 3. 有序性3-1. 问题分析3-2. 问题解决 4. CAS与原子性5. synchronized 优化 1. 原子性 很多人将【java 内存结构】与【java 内存模型】傻傻分不清&#xff0c;【java 内存模型】是 Java…

C++ queue

目录 一、介绍 二、queue使用 三、模拟实现 四、优先级队列 五、priority_queue使用 OJ题&#xff1a;215. 数组中的第K个最大元素 快速排序 优先级队列 TOPK 六、模拟实现priority_queue 1、仿函数 2、优先级队列类 3、测试函数 一、介绍 1、队列是一种容器适配器…

【React系列】高阶组件

本文来自#React系列教程&#xff1a;https://mp.weixin.qq.com/mp/appmsgalbum?__bizMzg5MDAzNzkwNA&actiongetalbum&album_id1566025152667107329) 一. 高阶组件 1.1. 认识高阶组件 什么是高阶组件呢&#xff1f;相信很多同学都听说过&#xff0c;也用过 高阶函数&…

macOS 老版本系统恢复中出现“MacBook Pro无法与恢复服务器取得联系”

macOS 老版本系统恢复中出现“MacBook Pro无法与恢复服务器取得联系” 网络问题系统时间问题镜像索引问题 网络问题 系统时间问题 镜像索引问题 恢复模式的 “实用工具 > 系统终端” 里执行如下 nvram IASUCatalogURLhttps://swscan.apple.com/content/catalogs/others/i…

力扣(leetcode)第389题找不同(Python)

389.找不同 题目链接&#xff1a;389.找不同 给定两个字符串 s 和 t &#xff0c;它们只包含小写字母。 字符串 t 由字符串 s 随机重排&#xff0c;然后在随机位置添加一个字母。 请找出在 t 中被添加的字母。 示例 1&#xff1a; 输入&#xff1a;s “abcd”, t “abcde…

Vue页面传值:Props属性与$emit事件的应用介绍

一、vue页面传值 在Vue页面中传值有多种方式&#xff0c;简单介绍以下两种 通过props属性传递值&#xff1a;父组件在子组件上定义props属性&#xff0c;子组件通过props接收父组件传递的值。通过$emit触发事件传递值&#xff1a;子组件通过$emit方法触发一个自定义事件&#…

问题 B: 分金块

题目描述 有一个老板有一袋金块。每个月将有两名雇员会因其优异的表现分别被奖励一个金块。按规矩&#xff0c;排名第一的雇员将得到袋中最重的金块&#xff0c;排名第二的雇员将得到袋中最轻的金块。根据这种方式&#xff0c;除非有新的金块加入袋中&#xff0c;否则第一名雇员…

20.扫雷

题目 import java.util.Scanner;public class Main {public static void main(String[] args) {Scanner sc new Scanner(System.in);int n sc.nextInt();int m sc.nextInt();int[][] f new int[n][m];for(int i0;i<n;i) {for(int j0;j<m;j) {f[i][j] sc.nextInt()…

TS学习笔记一:认识TS及环境准备

本次学习笔记是具有一定js基础的情况下从头开始学习ts相关内容。 视频信息 TS学习笔记一&#xff1a;认识TS及环境准备 B站视频 TS学习笔记一&#xff1a;认识TS及环境准备 西瓜视频 https://www.ixigua.com/7320049274006274560 1.1.目的 通过本次学习&#xff0c;学习并…

养乐多公司确认 95 G 用户私密数据被泄露

一名自称为DragonForce的组织声称已经公开泄露了澳大利亚养乐多公司&#xff08;Yakult Australia&#xff09;的95.19 GB数据。Yakult Australia证实了这次网络攻击的真实性&#xff0c;并表示公司在澳大利亚和新西兰的IT系统都受到了影响。 该公司在一份声明中表示&#xff…

21.串的处理

题目 import java.util.Scanner;public class Main {public static void main(String[] args) {Scanner sc new Scanner(System.in);String str sc.nextLine();char[] c str.toCharArray();int n c.length;StringBuilder st new StringBuilder();int i 0;while(i<n)…

C++学习笔记 ——this指针+对象数组

目录 一、Cthis指针 二、this指针的一个案列 三、对象数组 四、对象数组代码案列详解 一、Cthis指针 C中的this指针是一个特殊的指针&#xff0c;它指向当前对象的地址。在类中的成员函数中&#xff0c;this指针可以用来访问当前对象的成员变量和成员函数。 当我们调用一…