系统漏洞

如何解决网站被黑客攻击等问题

痴心易碎 提交于 2020-04-05 15:42:29
从今年3月份全世界黑客攻击网站分析局势来看,黑客攻击的网站中中国占有了绝大多数。那麼作为一个公司或是开发公司,如何防止自身的网站黑客攻击,从企业网站建设之初,就应当搞好这种安全对策,当你的网站保证以下几个方面都做好了的话,相对性是较为安全的。下边就由SINE安全网编为你唠唠如何防止网站被攻击的安全防护干货经验。 1、越权: 问题叙述:不一样管理权限帐户中间存有越权浏览。 改动提议:提升用户权限的认证。 留意:通常根据不一样管理权限客户中间连接浏览、cookie、改动id等。 2、密文传送 问题叙述:系统对客户动态口令维护不够,网络攻击能够 运用攻击专用工具,从互联网上盗取合理合法的客户动态口令数据信息。 改动提议:传输的登陆密码必须进行多次加密防止被破解。 留意:全部登陆密码要数据加密。要繁杂数据加密。不能用或md5。 3、sql注入: 问题叙述:网络攻击运用sql注入系统漏洞,能够 获得数据库查询中的多种多样信息内容,如:后台管理系统的登陆密码,进而脱取数据库查询中的內容(脱库)。 改动提议:对输入主要参数开展过滤、校检。选用黑名单和白名单的方法。 留意:过滤、校检要遮盖系统软件内全部的主要参数。 4、跨站脚本制作攻击: 问题叙述:对输入信息内容沒有开展校检,网络攻击能够 根据恰当的方式引入故意命令代码到网页页面。这类代码一般 是JavaScript,但事实上,还可以包含Java

iOS系统关于URL Schemes的漏洞探究

若如初见. 提交于 2020-03-01 02:39:22
iOS系统关于URL Schemes的漏洞探究 一、何为URL Schemes 我想这个东西的设计的目的是为了方便App之间的相互调用与通讯,你可以在自己的App中使用OpenURL方法来唤起其他的App。比如微信的URL Schemes是wiexin,我们新建一个工程,实现如下代码后运行程序: [[UIApplication sharedApplication]openURL:[NSURL URLWithString:@"weixin://]]; 这时你会发现,你的应用启动后很快就调起了微信的客户端。 二、由URL Schemes引发的漏洞的根源 1、一个小问题引起的漏洞根源 如上所说,通过URL Schemes可以在应用间相互唤起,而产生漏洞的根源在于这个URL并非是应用唯一的。apple并没有任何限制或者审核这个URL的任何措施,也就是说,如果两个App有着相同的URL Schemes,那么系统唤起的App可能并不是你想唤起的。 2、URL Schemes的优先级如何确定 由于相同的URL Scheme可能同时被多个App使用,再如果这些App都安装在了同一个设备上,那么系统究竟会唤起哪一个呢?这个我也不能十分的确定,只有一点可以肯定:如果有和系统应用的URL Scheme相同,那么系统一定会唤起系统自己的应用,在这里系统的应用有着最高的优先级(苹果这里做的好像很不厚道

Linux内核升级修复系统漏洞-RHSA-2017:2930-Important: kernel security and bug fix update

折月煮酒 提交于 2019-12-20 02:40:13
公司使用的阿里云服务器(Centos7.4 x86_64bit)内核版本为:3.10.0-693.21.1.el7.x86_64, 2019年3月4日 02:07:58通过云盾▪安骑士-->漏洞管理显示七条高危漏洞提示, 紧急程度为:高 说是内核漏洞,应该可以通过升级内核来解决这个问题,点击“详情”查看: 确定是内核漏洞,以及python-perf 的漏洞 打开Linux kernel官网https://www.kernel.org/,当前最新稳定版本为:4.20.13 现在着手准备升级系统内核版本: Linux内核升级通常有两种方式: 1.下载新版内核到服务器上,进行编译安装,之后删除老的内核。优点:可完全控制编译项。缺点:速度较慢,且容易失败。 2. 采用yum 方式安装,优点是:快捷且方便,成功率高。 这里采用第二种方式来安装,毕竟网站还在使用,不能耽误。采用yum安装最多也就三五分钟的事,万一失败,还能补救。 一、导入key [root@docker ~]#rpm --import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org 二、安装elrepo的yum源 [root@docker ~]# rpm -Uvh http://www.elrepo.org/elrepo-release-7.0-2.el7.elrepo.noarch

国内勒索病毒疫情严重 每天十多万台电脑被感染

吃可爱长大的小学妹 提交于 2019-12-05 10:41:05
4月10日消息,国内安全团队近日发出安全警报,报告称国内勒索病毒疫情非常严峻,政府、企业和个人用户都在被攻击之列,而 系统漏洞是勒索软件攻击的主要入口。 据了解,每天感染用户电脑的勒索病毒有10多种(家族),每天感染量高达10-15万台电脑,其中以漏洞为传播途径的勒索病毒占90%以上。 图:勒索病毒单日攻击次数最多的5个 由上图可见,虽然勒索病毒有系统漏洞、病毒邮件、网页挂马等多种传播途径,但通过漏洞传播的勒索病毒感染数量最多,给机构和个人带来的危害最大。上述 被感染用户的共同特点是电脑裸奔——既没给系统漏洞安装补丁程序,也没有安装合格的安全软件。 另外,国内大量用户使用盗版系统,导致系统补丁更新不及时或者更新困难,也是病毒疫情高居不下的重要原因。 案例一:福建某上市公司的服务器被勒索病毒Ransom/Bunnyde入侵,导致该企业核心的ERP(财务系统)数据库被加密,向病毒团伙支付了数万人民币赎金后,获得密钥恢复了数据。该病毒是利用垃圾邮件和漏洞等方式传播,几维安全工程师调查发现,该企业服务器既没安装补丁程序,又没安装任何安全软件。 案例二:某个人网站运营者的电脑感染了勒索病毒,导致其网站大部分数据被加密,迫不得已暂时关停了网站。几维安全工程师调查发现,该网友使用的服务器系统Windows Server 2008存在风险漏洞,但是没有安装SP补丁和其他的系统补丁

内部文件上传系统漏洞分析溯源

99封情书 提交于 2019-11-29 05:43:22
将写好的asp一句话木马改后缀为txt 利用burpsuite截断上传的数据包 把GuFolderPath改成后缀为.asp的文件夹,在IIS6.0里面,asp文件夹里的文件以asp文件解析 菜刀连接,输入地址,连接成功,下载key的asp文件,打开得到key 来源: https://blog.csdn.net/qq_36933272/article/details/100531856