漏洞名称

 漏洞描述

级别

整改建议 

SQL注入

 恶意攻击者可通过SQL注入漏洞构造SQL注入语句,对服务器端返回特定的错误信息来获取有利用价值的信息,甚至可篡改数据库中的内容并进行提权

 高

1. 对产生漏洞模块的传入参数进行有效性检测,对传入的参数进行限定

2.当用户输入限定字符时,立刻转向自定义的错误页,不能使用服务器默认的错误输出方式
3.对以上标签进行危险字符过滤,禁止('、"、+、%、&、<>、()、;、and、select等)特殊字符的传入
4.加密数据库内存储信息
与数据库链接并访问数据时,使用参数化查询方式进行链接访问,通过使用参数化查询和对象关系映射(Object Relational Mappers,ORM),来避免和修复注入漏洞。此类查询通过指定参数的占位符,以便数据库始终将它们视为数据,而非SQL命令的一部分。

SSH用户名枚举

 攻击者可以通过向目标系统发送身份验证请求数据包来利用此漏洞,成功的利用可能允许攻击者访问敏感信息,例如系统上的有效用户名

  高

 升级openssh版本到最新版。

xss跨站脚本攻击

 XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中

  高

1、将重要的cookie标记为http only, 这样的话Javascript 中的document.cookie语句就不能获取到cookie了.
2、表单数据规定值的类型,例如:年龄应为只能为int、name只能为字母数字组合。。。。
4、对数据进行Html Encode 处理
5、过滤或移除特殊的Html标签, 例如: <script>, <iframe> , &lt; for <, &gt; for >, &quot for
6、过滤JavaScript 事件的标签。例如 "onclick=", "onfocus" 等等。

越权访问漏洞

 越权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,或者不需要输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接便可进行访问,同时进行操作

  高

 在系统中,加入用户身份认证机制或者tonken验证,防止可被直接通过连接就可访问到用户的功能进行操作,简而言之,一定对系统重要功能点增加权限控制,对用户操作进行合法性验证, 进行权限判断,通过会话获取用户身份信息,进行权限判断等操作

文件上传漏洞

 大部分文件上传漏洞的产生是因为Web应用程序没有对上传文件的格式进行严格过滤,还有一部分是攻击者通过 Web服务器的解析漏洞来突破Web应用程序的防护,后面我们会讲 到一些常见的解析漏洞, 最后还有一些不常见的其他漏洞, 如 IIS PUT 漏洞等。上传漏洞与SQL注入或 XSS相比 , 其风险更大,如果 Web应用程序存在上传漏洞,攻击者甚至可以直接上传一个webshell到服务器上

  高

1、文件扩展名服务端白名单校验。
2、文件内容服务端校验。
3、上传文件重命名。
4、隐藏上传文件路径。