常见web漏洞修复方法

方法如下:

  漏洞修复。(输入过滤,输出转义)

  1、在连接数据库时,在接收参数后进行转义,$id = mysql_real_escape_string($id);
  

  2、在网页源码中在接收参数后可用htmlspecialchars(变量名);转义特别的字符为HTML实体。(xss)
  

  3、$result =mysqi_query($sql);不打印错误描述,即使存在注入,也不好判断。$sql为查询语句
  

  4、if(is_numeric($id)){}else{} 判断提交的是否是数字
  

  5、使用unset($_session[‘token’]);,销毁变量,刷新session会话,防暴力破解。
  

  6、使用过滤(黑名单):str_replace(“%”,””,$_POST[‘username’]); 替换’ “ = 等特殊符号。
    

  7、正则表达式:var xss=str.replace(/\=/g,’’); 使用=+等特殊字符,前要用转义符号\,g代表字符串中全部替换。
  

  8、If Stristr(“hello word”,”WORD”); 在前一个字符串中查找后面的字符串,不区分大小写,stristr 中的i,去掉就区分大小写。
  例:if(strist($_GET[‘message’]),’http’)==false{}else{}
  

  9、文件上传:

    a、限制上传文件大小、格式、后缀名等。
    b、对上传文件不返回路径,并且有规则的重命名。
    c、对上传文件所在目录进行权限限制(禁止执行)。
  

  10、修复xxe
    删除语句中LIBXML_NOENT 意为关闭外部实体解析
    例:$data = @simplexml_load_string($xml,'SimpleXMLElement',LIBXML_NOENT); 有红函数里面改。

  以上修复是基于网页源代码修复,如有不当之处请多多指教!!!

  本人在网络、运维、网页渗透、linux、windows软硬件,均有建树,后期会不断和大家分享学习资料、选择方向和方法技巧,并且也会在不断地学习中,将积累的经验分享出来,敬请期待!!!!  

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
web常见漏洞包括: 1. XSS(跨站脚本):攻击者通过注入恶意脚本代码来攻击用户浏览器,获取用户的敏感信息。 2. SQL注入:攻击者通过向Web应用程序的数据库查询中插入恶意的SQL代码来获取数据库的敏感信息。 3. CSRF(跨站请求伪造):攻击者利用用户在已认证的Web应用程序上执行未经授权的操作。 4. 文件包含:攻击者通过向Web应用程序的文件包含功能中插入恶意代码来执行任意命令。 5. 逻辑漏洞:通过操纵应用程序的逻辑流程来执行未经授权的操作。 针对这些常见漏洞,可以使用以下方法进行检测: 1. 漏洞扫描器:使用专门的扫描工具,对Web应用程序进行全面扫描,检测漏洞并给出相应的建议。 2. 安全审计:通过对应用程序代码和配置进行详细审查,识别潜在的漏洞点。 3. 条件测试:通过构造特殊的输入,观察应用程序的响应并判断是否存在漏洞。如在输入框中输入特殊字符,检测是否能成功执行恶意脚本。 4. 渗透测试:通过模拟攻击者实际进行渗透测试,评估应用程序的安全性,并发现漏洞。 在检测到漏洞后,需要及时采取相应的修复措施,如修复代码中的漏洞点、更新框架和组件、严格控制访问权限等,确保Web应用程序的安全性。此外,也需要定期进行漏洞检测和修复,以应对日益变化的网络安全威胁。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

99奋斗的蜗牛

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值