国内外***组织或者个人为牟取利益窃取和篡改网络信息,已成为不争的事实,在不断给单位和个人造成经济损失的同时,我们也应该注意到这些威胁大多是基于Web网站发起的 ***,在给我们造成不可挽回的损失前,我们有必要给大家介绍几种常见的网站漏洞,以及这些漏洞的防范方法,目的是帮助广大网站管理者理清安全防范思绪,找到当前的防范重点,最大程度地避免或减少威胁带来的损失。
   1、SQL语句漏洞
  也就是SQL注入,就是通过把SQL命令插入到Web表单递交或输入 名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式***。
  有效防范手段:对于SQL注入问题的一般处理方法是账户最小权限原则。以下几种方法推荐使用:
  对用户输入信息进行必要检查
  对一些特殊字符进行转换或者过滤
  使用强数据类型
  限制用户输入的长度
  需要注意:这些检查要放在 server运行, client提交的任何东西都是不可信的。使用存储过程,如果一定要使用SQL语句,那么请用标准的方式组建SQL语句。比如可以利用parameters对象,避免用字符串直接拼SQL命令。当SQL运行出错时,不要把数据库返回的错误信息全部显示给用户,错误信息经常会透露一些数据库设计的细节。
   2、网站挂马
  挂马就是在别人电脑里面(或是网站服务器)里植入***程序,以盗取一些信息或者控制被挂马的电脑做一些不法的勾当(如***网站,传播病毒,删除资料等)。网页挂马就是在网页的源代码中加入一些代码,利用漏洞实现自动下载***到机器里。网站挂马的形式可分为框架挂马、数据库挂马、后台挂马、服务器挂马以及其他形式的挂马方式。
  有效防范手段:要防止网站被挂马,可以采取禁止写入和目录禁止执行的功能,这两项功能相组合,就可以有效地防止ASP***。此外,网站管理员通过FTP上传某些数据,维护网页时,尽量不安装asp的上传程序。这对于常被ASP***影响的网站来说,会有一些帮助。当然是用专业的查杀***工具也是不错的防护措施。
  需要注意:管理员权限的用户名和密码要有一定复杂性,并只允许信任的人使用上传程序。
   3、XSS跨站***
  XSS又叫CSS (Cross Site Script) ,属于被动式的***,跨站脚本***。它指的是恶意***者往Web页面里插入恶意html代码(***者有时也会在网页中加入一些以.JS或.VBS为后尾名的代码),当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。
  有效防范手段:对于XSS跨站***的防范分为对网站和对个人分别来讲。
  对于网站,坚决不要相信任何用户输入并过滤所有特殊字符,这样可以消灭绝大部分的XSS***。
  对于个人,保护自己的最好方法就是仅点击你想访问的那个网站上的链接。有时候XSS会在你打开电子邮件、打开附件、阅读留言板、阅读论坛时自动进行,当你打开电子邮件或是在公共论坛上阅读你不认识的人的帖子时一定要注意。最好的解决办法就是关闭浏览器的 Javascript 功能。在IE中可以将安全级别设置为最高,可以防 cookie被盗。
  实际上,上面三种网站***是目前较为流行和常见的,而防范手段对于专业的网站管理者来说,只是经验之谈,但我们非常清楚的知道,网站漏洞层出不穷,能否及时防御、修复,是网站能否安全运行的决定因素。单靠技术人员的手动修复是不可能做到面面俱到的,需要对网站漏洞敏感程度较高的软件来有效的保障网站的安全