解决方案
我们的优势
- 7*24小时在线故障申报
- 临时备机及应急带宽服务
- 7*24小时免费流量监控
- 不限次免费环境安装调试
- 不限次重启及重装系统服务
- 7*24小时值班工程师免费服务
有哪些常用的漏洞和解析方法
一般漏洞分为是硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,这也是经常被入侵的原因,那么对应的解析方式是怎样的呢?一般情况下分为5种:
一、弱口令。简单理解,密码太简单了,增强加口令就可以了,这些方式可以参考:不使用空口令或系统默认口令;长度不少于8个字符;不为连续字符;最好为以下四种字符的组合:大写字母(A-Z),小写字母(a-z),数字(0-9)和特殊字符;不要包括人,父母,子女和配偶的姓名和出生日期,纪念日,登录名,电子邮件地址等,以及字典中的单词;不要使用数字或符号代替某些字母的单词;为防止其他人从背后轻易看到您的输入,设置的口令应该容易记住并且可以快速输入;及时更改口令,在90天内至少更改一次口令。
二、私有IP地址泄露漏洞。IP地址是网络用户的重要标识,它是攻击者在攻击之前需要知道的信息。针对这种漏洞最有效的是“数据包分析方法”,可以安装一些软件,该软件可以自动删除发送的数据包头的IP信息。
三、HTTP报头追踪漏洞。主要是用于客户端通过向Web服务器提交TRACE请求来进行测试或获得诊断信息。当Web服务器启用TRACE时,提交的请求头会在服务器响应的内容(Body)中完整的返回,其中HTTP头很可能包括Session Token、Cookies或其它认证信息。攻击者可以利用此漏洞来欺骗合法用户并得到他们的私人信息。该漏洞往往与其它方式配合来进行有效攻击,由于HTTP TRACE请求可以通过客户浏览器脚本发起(如XMLHttpRequest),并可以通过DOM接口来访问,因此很容易被攻击者利用。
四、Struts2远程命令执行漏洞。因为Apache Struts是用于构建Java Web应用程序的开源体系结构。 很容易Apache Struts中存在输入过滤错误。CNVD可以处理许多此类漏洞。
五、应用程序测试脚本泄露。应用程序测试脚本泄露。由于测试脚本对提交的参数数据缺少充分过滤,因此远程攻击者可以使用该漏洞以WEB进程的权限查看系统上任何文件的内容。防御此类漏洞通常需要严格过滤提交的数据,以有效检测攻击。
页面网址: /Solution/2020-12-14/145.html