Web常见漏洞修复建议

一、SQL注入修复建议

1.过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。

2.使用预编译语句,使用PDO需要注意不要将变量直接拼接到PDO语句中,而是使用占位符实现对数据库的增删改查。

二、XSS修复建议

1.过滤输入的数据,例如:“ ‘ ”,“ “ ”,” < “,” > “,” on* “等危险字符。

2.对输出到页面的数据进行相应的编码转换,如HTML实体编码、JS编码等。

三、CSRF修复建议

1.验证请求的Referer是否来自本网站,但可被绕过。

2.在请求中加入不可伪造的token,并在服务端验证token是否一致或正确,不正确则丢弃拒绝服务。

四、SSRF修复建议

1.限制请求的端口只能为web端口,只允许HTTP和HTTPS请求

2.限制不能访问内网的IP,防止内网被攻击

3.屏蔽请求返回的详细信息

五、文件上传修复建议

1.通过白名单的方式判断文件后缀是否合法

2.对上传后的文件重命名,并且自定义添加后缀

六、暴力破解漏洞修复建议

1.如果用户登录次数超过设置的阈值,则锁定帐号(有恶意登录锁定帐号的风险)

2.如果某个 IP登录次数超过设置的阈值,则锁定IP

3.增加人机验证机制

七、代码或命令执行修复建议

1.减少或不使用代码或命令执行函数

2.客户端提交的变量在放入函数前进行检测

3.减少或不使用危险函数

八、越权漏洞修复建议

1.在一些操作时可以使用session对用户的身份进行判断和控制

 

转载于:https://www.cnblogs.com/iAmSoScArEd/p/10651947.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值