乡下人产国偷v产偷v自拍,国产午夜片在线观看,婷婷成人亚洲综合国产麻豆,久久综合给合久久狠狠狠9

  • <output id="e9wm2"></output>
    <s id="e9wm2"><nobr id="e9wm2"><ins id="e9wm2"></ins></nobr></s>

    • 分享

      電子商務(wù)網(wǎng)站安全測試

       昵稱11474936 2013-01-14


      漏洞名稱

      漏洞類型

      漏洞危害描述

      解決方案或建議

      交易撤銷缺陷

      功能缺陷

      某些機(jī)構(gòu)系統(tǒng)沒有交易撤銷功能,會導(dǎo)致用戶誤操作后,在日結(jié)之前,無法將操作取消。

      建議加上交易撤銷功能。

      界面數(shù)據(jù)項(xiàng)校驗(yàn)缺陷

      功能缺陷

      某些機(jī)構(gòu)系統(tǒng)對一些界面數(shù)據(jù)項(xiàng)沒有做長度和字符的嚴(yán)格校驗(yàn),可能會導(dǎo)致用戶輸入錯誤。

      建議對界面數(shù)據(jù)項(xiàng)做嚴(yán)格校驗(yàn)。

      未設(shè)置交易限額

      風(fēng)險監(jiān)控漏洞

      未設(shè)置單筆、單日的交易限額,可能支付平臺被利用進(jìn)行套現(xiàn)、洗錢等違法金融活動。

      建議設(shè)置與交易限額、日交易量相關(guān)的風(fēng)控規(guī)則。

      登錄提示信息中可能泄露信息

      網(wǎng)絡(luò)設(shè)備安全漏洞

      登錄提示信息中可能泄露信息。

      建議修改登錄提示信息,避免信息泄露。

      連續(xù)錯誤登陸多次未自動鎖定賬號碼

      主流操作系統(tǒng)漏洞

      當(dāng)某用戶賬號連續(xù)三次(或有限的次數(shù))登錄失敗,系統(tǒng)安全策略應(yīng)鎖定此賬號,以防止該用戶賬號的密碼被暴力猜解。

      設(shè)置登錄失敗自動鎖定策略。

      ActiveX控件漏洞

      主流操作系統(tǒng)漏洞

      入侵者利用應(yīng)用系統(tǒng)存在的ActiveX控件漏洞,可能造成入侵者利用ActiveX進(jìn)行網(wǎng)頁掛馬、讀取注冊表,訪問本地文件系統(tǒng)等。

      1、對ActiveX控件進(jìn)行源代碼審查與滲透測試,以避免緩沖區(qū)溢出之類的漏洞。
      2
      、要求提交給ActiveX控件的所有參數(shù)使用加密簽名驗(yàn)證,避免未授權(quán)的域嘗試調(diào)用這些控件。

      本地緩存攻擊

      主流操作系統(tǒng)漏洞

      入侵者利用應(yīng)用系統(tǒng)存在的本地緩存攻擊漏洞,可能造成入侵者繞過安全限制,獲得敏感信息或破壞WEB緩存文件。

      1、通過在HTTP報頭或HTML標(biāo)簽中添加Cache-Control等參數(shù)阻止瀏覽器緩存頁面。
      2
      、在表單標(biāo)簽或輸入字段的標(biāo)簽中設(shè)置autocomplete="off"屬性。

      樣例數(shù)據(jù)庫沒有刪除

      主流操作系統(tǒng)漏洞

      MySQL存在樣例數(shù)據(jù)庫,用于示范功能和測試服務(wù)器。在上線系統(tǒng)中建議刪除樣例數(shù)據(jù)庫,這樣,可以減少新弱點(diǎn)被利用的風(fēng)險。例如:一個新的弱點(diǎn)要求必須有對視圖作查詢的能力,則樣例數(shù)據(jù)庫中的任一個視圖都能被用戶利用。如果刪除了樣例數(shù)據(jù)庫,攻擊者需查詢其它的視圖,這將增加攻擊的難度。

      從產(chǎn)品系統(tǒng)中刪除兩個樣本數(shù)據(jù)庫。

      未設(shè)置使用SSL

      主流操作系統(tǒng)漏洞

      當(dāng)敏感信息在非信任網(wǎng)絡(luò)傳輸時,建議使用SSL保護(hù)其一致性和完整性。

      建議使用SSL保證傳輸內(nèi)容安全。

      重復(fù)支付

      應(yīng)用安全漏洞

      由于支付系統(tǒng)的設(shè)計缺陷,導(dǎo)致可對同一商品訂單采用同一卡/帳戶或不同的卡/帳戶重復(fù)進(jìn)行支付,包括客戶無意的或者代理操作人員惡意的,對客戶造成經(jīng)濟(jì)利益損害。

      對每筆訂單進(jìn)行控制,在進(jìn)行支付操作時,檢查該訂單的支付情況,對于支付異常的情況進(jìn)行回退操作;如己支付成功,進(jìn)行支付成功提示并拒絕再次支付。

      不安全的直接對象訪問

      應(yīng)用安全漏洞

      服務(wù)器上具體文件名、路徑或數(shù)據(jù)庫關(guān)鍵字等內(nèi)部資源被暴露在URL或網(wǎng)頁中,攻擊者可以此來嘗試直接訪問其他資源。

      主要防范措施:
      1.
      避免在URL或網(wǎng)頁中直接引用內(nèi)部文件名或數(shù)據(jù)庫關(guān)鍵字;
      2.
      可使用自定義的映射名稱來取代直接對象名;
      3.
      鎖定網(wǎng)站服務(wù)器上的所有目錄和文件夾,設(shè)置訪問權(quán)限;
      4.
      驗(yàn)證用戶輸入和URL請求,拒絕包含./../的請求。

      URL訪問限制缺陷

      應(yīng)用安全漏洞

      某些Web應(yīng)用包含一些“隱藏”的URL,這些URL不顯示在網(wǎng)頁鏈接中,但管理員可以直接輸入URL訪問到這些“隱藏”頁面.如果我們不對這些URL做訪問限制,攻擊者仍然有機(jī)會打開它們。

      主要防范措施:
      對于網(wǎng)站內(nèi)的所有內(nèi)容(不論公開的還是未公開的),都要進(jìn)行訪問控制檢查;
      只允許用戶訪問特定的文件類型,比如html,asp,php等,禁止對其他文件類型的訪問。

      網(wǎng)站存在測試?yán)撁?span lang="EN-US">

      應(yīng)用安全漏洞

      在默認(rèn)安裝模式下,許多Web服務(wù)器和應(yīng)用程序服務(wù)器都提供了樣本應(yīng)用程序和文件,以便開發(fā)者測試安裝之后服務(wù)器是否能正常運(yùn)行。垃圾頁面是信息泄露類型漏洞的一種,他為攻擊者提供了少量的部分系統(tǒng)和后臺服務(wù)信息。但由于垃圾頁面一般是舊信息或是無用信息,所以泄露出的信息并不是直接的、嚴(yán)重的,然而存在垃圾頁面會一定程度影響到網(wǎng)站形象。

      刪除測試頁面,并形成不在WEB可訪問文件夾下操作的管理習(xí)慣,以避免遭到攻擊。

      網(wǎng)站后臺暴露

      應(yīng)用安全漏洞

      攻擊者可以用暴力破解的方式來猜測管理后臺的戶名和密碼,從而登陸進(jìn)后臺來發(fā)布虛假新

      進(jìn)行完善的網(wǎng)站管理系統(tǒng)配置,關(guān)閉用戶遠(yuǎn)程訪問的功能。

      網(wǎng)上交易無密碼安全控件,可竊取用戶賬號和密碼信息

      應(yīng)用安全漏洞

      鍵盤記錄是目前比較有效的攻擊手段,但攻擊者并不把目標(biāo)指向安全防御相對較高的服務(wù)提供方,而是針對安全意識較淡薄的接受服務(wù)人群,通過植入一個進(jìn)程,監(jiān)控內(nèi)存中的輸入緩沖區(qū)活動,以獲取密碼。此類攻擊會嚴(yán)重影響客戶的交易安全,同樣會損傷服務(wù)商的聲譽(yù)。

      網(wǎng)上交易頁面中的密碼安全控件在使用鍵盤輸入密碼時失效,說明目前采用的安全控件不能完全有效防止木馬截取鍵盤信息,建議盡快增加密碼安全控件,以保障用戶在輸入賬號和密碼時的安全性。

      SQL注入攻擊

      應(yīng)用安全漏洞

      入侵者利用應(yīng)用系統(tǒng)存在的SQL注入漏洞,可能造成:
      1.
      入侵者繞過系統(tǒng)管理后臺登錄,以管理員身份查看網(wǎng)站信息、發(fā)布虛假信息。
      2.SQL
      注入報錯信息導(dǎo)致數(shù)據(jù)庫中的數(shù)據(jù)庫名稱、數(shù)據(jù)表名稱、數(shù)據(jù)字段名稱、數(shù)據(jù)字段內(nèi)容、業(yè)務(wù)數(shù)據(jù)等遭到泄露。
      3.
      執(zhí)行數(shù)據(jù)庫{MySQL, MS SQL, Oracle)系統(tǒng)命令,導(dǎo)致批量纂改文件,批量追加惡意鏈接,進(jìn)行跨站腳本攻擊等。
      4.
      通過WebShell對網(wǎng)站所在服務(wù)器進(jìn)一步滲透,如果提升權(quán)限成功,將通過反連等技術(shù)完全控制整個服務(wù)器。

      1、建議檢查應(yīng)用程序代碼,對用戶輸入、URI,參數(shù)和Cookie參數(shù)等進(jìn)行過濾,過濾或替換危險SQL字符,或完全使用參數(shù)化查詢(ParameterizedQuery)來設(shè)計數(shù)據(jù)訪問功能,并關(guān)閉系統(tǒng)詳細(xì)報錯信息。過濾或轉(zhuǎn)化的字符包括但不限于:[1][2][3]\[4]\'[5])[6];[7]*
      2.
      整型的參數(shù),直接用函數(shù)強(qiáng)制轉(zhuǎn)化:如PHPintval ($id);字符型的參數(shù),過濾或轉(zhuǎn)化union|select|update|delete|insert|and|user|load_ file|outfile等關(guān)鍵字;
      3
      、針對GET, POST,Cookie中的參數(shù)均進(jìn)行過濾;
      4
      、使用SQL防注入系統(tǒng)或者應(yīng)用層的防火墻。

      路徑篡改漏洞

      應(yīng)用安全漏洞

      1、攻擊者能夠指定某一file system操作中所使用的路徑。2、攻擊者可以通過指定特定資源來獲取某種權(quán)限,而這種權(quán)限在一般情況下是不可能獲得的。

      方法一:創(chuàng)建白名單,允許其中出現(xiàn)在資源名稱中,且只接受完全由這些認(rèn)可的字符所組成的輸入
      方法二:采用黑名單的方法。在輸入之前,黑名單有選擇地拒絕或避免潛在的危險字符

      Java腳本劫持(脆弱的框架)漏洞(跨域攻擊)

      應(yīng)用安全漏洞

      應(yīng)用程序易受到JavaScript劫持,使未經(jīng)授權(quán)的攻擊者能夠讀取敏感信息

      方法一:拒絕惡意請求:在每個返回給JavaScript的請求中使用一些令人難以猜測的標(biāo)識符,如會話標(biāo)識符:
      方法二;避免直接執(zhí)行JavaScrip、響應(yīng):包括某些響應(yīng)中的字符,這些響應(yīng)只有經(jīng)過了修改,才能成功地轉(zhuǎn)到JavaScribt解釋器講行處理。

      跨站腳本攻擊

      應(yīng)用安全漏洞

      跨站腳本攻擊(也稱為XSS)指利用網(wǎng)站漏洞從用戶那里惡意盜取信息。用戶在瀏覽網(wǎng)站、使用即時通訊軟件、甚至在閱讀電子郵件時,通常會點(diǎn)擊其中的鏈接。攻擊者通過在鏈接中插入惡意代碼,就能夠盜取用戶信息。攻擊者通常會用十六進(jìn)制(或其他編碼方式)將鏈接編碼,以免用戶懷疑它的合法性。網(wǎng)站在接收到包含惡意代碼的請求之后會產(chǎn)成一個包含惡意代碼的頁面,而這個頁面看起來就像是那個網(wǎng)站應(yīng)當(dāng)生成的合法頁面一樣。

      1、過濾客戶端提交的危險字符,客戶端提交方式包含GET. POST, COOKIE, User-Agent, Referer,Accept-Language等,其中危險字符如下:[1]|、[2]&、[3];、[4]  $,  [5]%[6]@、[7]’、[8]“、[11]<>、[12]()、[13]+、[14] CR、[15] LF,  [16],、[17],
      2
      、開發(fā)語言的建議:
      [1]
      檢查入局請求,以了解所有預(yù)期的參數(shù)和值是否存在。當(dāng)參數(shù)缺失時,發(fā)出適當(dāng)?shù)腻e誤消息,或使用缺省值。
      [2]
      應(yīng)用程序應(yīng)驗(yàn)證其輸入是否由有效字符組成  (解碼后)。例如,應(yīng)拒絕包含空字節(jié)(編碼為%00 )、單引號、引號等的輸入值。
      [3
      」確保值符合預(yù)期范圍和類型。如果應(yīng)用程序預(yù)期特定參數(shù)具有特定集合中的值,那么該應(yīng)用程序應(yīng)確保其接收的值確實(shí)屬于該集合。例如,如果應(yīng)用程序預(yù)期值在10. . 99范圍內(nèi),那么就該確保該值確實(shí)是數(shù)字,且在10. . 99范圍內(nèi)。
      [4]
      驗(yàn)證數(shù)據(jù)屬于提供給客戶端的集合。
      [5]
      請勿在生產(chǎn)環(huán)境中輸出調(diào)試錯誤消息和異常。

      密碼框未采用安全控件

      應(yīng)用安全漏洞

      部分網(wǎng)上交易系統(tǒng)的支付密碼輸入框未采用安全控件進(jìn)行保護(hù),攻擊者可以輕易的竊取密碼信息

      1、建議采用通過認(rèn)證的密碼框安全控件。

      網(wǎng)站管理后臺地址

      應(yīng)用安全漏洞

      站點(diǎn)信息的更新通常通過后臺管理來實(shí)現(xiàn)的,web應(yīng)用程序開發(fā)者或者站點(diǎn)維護(hù)者可能使用常用的后臺地址名稱來管理,比如admin,manager等。攻擊者可能通過使用上述常用的地址嘗試訪問目標(biāo)站點(diǎn),獲取站點(diǎn)的后臺管理地址:攻擊者可能對后臺管理頁面進(jìn)行口令猜測:如果后臺管理系統(tǒng)存在其他弱點(diǎn),被攻擊者利用,可能導(dǎo)致攻擊者獲取管理員權(quán)限甚至服務(wù)

      1、使用非常規(guī)的后臺管理地址名稱。
      2
      、對訪問網(wǎng)站后臺地址的IP進(jìn)行限定或僅限內(nèi)網(wǎng)用戶訪問。
      3
      、網(wǎng)站前端程序和后合管理程序分離,比如為后臺管理地址設(shè)置一個二級域名。

      上傳程序漏洞

      應(yīng)用安全漏洞

      應(yīng)用系統(tǒng)提供的上傳程序未對文件的大小、類到進(jìn)行校驗(yàn),攻擊者可以上傳asp. jsp. exe等腳本文件,從而獲得webshell。

      對上傳程序的大小、類型等進(jìn)行校驗(yàn),只允許用戶上傳固定類型的文件。

      惡意提交頁面

      應(yīng)用安全漏洞

      應(yīng)用系統(tǒng)的部分用戶交互模塊無驗(yàn)證碼、提交次數(shù)限定等機(jī)制,攻擊者可能利用該頁面進(jìn)行惡意提交,產(chǎn)生大量垃圾數(shù)據(jù),造成服務(wù)器性能下降。

      用戶交互模塊增加驗(yàn)證碼、提交次數(shù)限定等惡意提交防范機(jī)制。

      暴力破解

      應(yīng)用安全漏洞

      入侵者利用應(yīng)用系統(tǒng)存在的暴力破解漏洞,可能造成入侵者猜測出用戶名和密碼,從而獲得未授權(quán)訪問應(yīng)用系統(tǒng)的權(quán)力。

      1,在登錄機(jī)制中添加圖形驗(yàn)證碼。
      2.
      增強(qiáng)用戶名和密碼復(fù)雜度,給暴力破解攻擊設(shè)置障礙。
      3.
      設(shè)置登錄出錯次數(shù),超過設(shè)置值則臨時凍結(jié)賬號一定時問。

      驗(yàn)證機(jī)制漏洞

      應(yīng)用安全漏洞

      入侵者利用驗(yàn)證機(jī)制漏洞,能夠獲得未經(jīng)授權(quán)的訪問應(yīng)用程序以及其中保存的數(shù)據(jù)。而且驗(yàn)證機(jī)制漏洞也可能導(dǎo)致其他核心安全機(jī)制(如會話管理和訪間控制)都無法有效實(shí)施。

      1、使用POST請求向服務(wù)器傳輸密碼等驗(yàn)證信息,避免將驗(yàn)證信息放在URL參數(shù)或cookie中。
      2
      、使用統(tǒng)一的安全提示語,防止提示語造成信息泄露,如“登錄失敗,請重新登錄”等,而不應(yīng)提示“登錄失敗,賬號錯誤”等。
      3
      、使用密碼修改功能時只能從已通過驗(yàn)證的會話中訪問該功能。

      會話管理漏洞

      應(yīng)用安全漏洞

      入侵者利用會話管理漏洞,能夠輕易的繞開應(yīng)用系統(tǒng)上已部署的安全驗(yàn)證機(jī)制,甚至不需要用戶證書即可偽裝成其他用戶。

      1、確保在連續(xù)請求中生成的標(biāo)志用戶身份的令牌,是隨機(jī)的,不可預(yù)測的。
      2
      、禁止以明文形式或在URL中傳送生成的安全令牌
      3
      、退出系統(tǒng)時應(yīng)刪除服務(wù)器上的所有會話資源并終止會話令牌。
      4
      、用戶會話處于非活動狀態(tài)一段時間(10分鐘)后,應(yīng)終止會話。

      訪問控制漏洞

      應(yīng)用安全漏洞

      入侵者利用會話管理漏洞,能夠執(zhí)行某種入侵者沒有資格執(zhí)行的操作,從而輕易的攻破整個應(yīng)用程序,控制其管理功能并訪問屬于其他用戶的敏感數(shù)據(jù)。

      1、系統(tǒng)在處理每一個客戶請求時,應(yīng)確保提出請求的用戶有訪問相應(yīng)功能和資源的權(quán)限。
      2
      、仔細(xì)評估并記錄每個應(yīng)用程序的訪問控制要求
      3
      、對于安全性很關(guān)鍵的應(yīng)用程序功能,可執(zhí)行重復(fù)驗(yàn)證和雙重授權(quán)。

       

        本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點(diǎn)擊一鍵舉報。
        轉(zhuǎn)藏 分享 獻(xiàn)花(0

        0條評論

        發(fā)表

        請遵守用戶 評論公約

        類似文章 更多