WEB專案防範安全風險技術文件

2021-08-20 08:19:00 字數 512 閱讀 1379

安全風險介紹

基於web環境的網際網路應用越來越廣泛,企業資訊化的過程中各種應用都架設在web平台上,web業務的迅速發展也引起黑客們的強烈關注,接踵而至的就是web安全威脅的凸顯,黑客利用**作業系統的漏洞和web服務程式的sql注入漏洞等得到web伺服器的控制許可權,輕則篡改網頁內容,重則竊取重要內部資料,更為嚴重的則是在網頁中植入惡意**,使得**訪問者受到侵害。

1. 清理工程所部署的web應用伺服器如tomcat,microsoft iis

2. 清理專案中無效鏈結、無效方法、無效介面等。

3. 刪除工程下所有ui設計的html頁面。

4. 增加系統過濾器驗證登入,避免非法使用者訪問後台。

5. 增加登入引數驗證,避免非法字元。

7. 避免系統首頁使用者登入名,密碼引數名使用敏感字元,如username,user,password等。

8. 避免系統首頁登入頁使用隱藏引數,避免使用9. 資料庫配置檔案引數加密,或使用列舉方式,提取應用資料庫引數資訊。

安全技術防範

安全技術防範是以安全防範技術為先導,以人力防範為基礎,以技術防範和實體防範為手段,所建立的一種具有探測 延遲 反應有序結合的安全防範服務保障體系。它是以預防損失和預防犯罪為目的的一項公安業務和社會公共事業。安全技術防範有兩種不同的理解。對於警察執法部門而言,安全技術防範就是利用安全防範技術開展安全防...

web層安全防範

1.銘記乙個基本原則 永遠也不要相信使用者的輸入!2.輸入檢測。是否驗證了它的 是否檢查了字段的長度?為空或者超長是否會產生問題?是否限制了字段的可用字符集?數值型 英文本母 可見字元 中文字元,etc是否含有對程式有特殊含義的字元?是否限制了字段的取值範圍 特別是數值型資料 是否限制了字段的格式?...

web安全 檔案上傳風險

描述 無論編寫程式所用的語言是什麼,最具破壞性的攻擊通常都會涉及執行遠端 攻擊者藉此可在程式上下文中成功執行惡意 如果允許攻擊者上傳檔案到公開的可執行目錄中,則他們可以讓這些檔案中包含的惡意 在伺服器上執行。即使程式將上傳的檔案儲存在乙個無法公開訪問的目錄中,攻擊者仍然有可能通過向伺服器環境引入惡意...