当前位置:首页 > 新闻中心 > 解决方案 感谢一直陪伴的你们!

 有哪些常用的漏洞和解析方法

作者:小凡      时间:2020-12-14 15:46:03
             
   一般漏洞分为是硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,这也是经常被入侵的原因,那么对应的解析方式是怎样的呢?一般情况下分为5种:
 

   一、弱口令。简单理解,密码太简单了,增强加口令就可以了,这些方式可以参考:不使用空口令或系统默认口令;长度不少于8个字符;不为连续字符;最好为以下四种字符的组合:大写字母(A-Z),小写字母(a-z),数字(0-9)和特殊字符;不要包括人,父母,子女和配偶的姓名和出生日期,纪念日,登录名,电子邮件地址等,以及字典中的单词;不要使用数字或符号代替某些字母的单词;为防止其他人从背后轻易看到您的输入,设置的口令应该容易记住并且可以快速输入;及时更改口令,在90天内至少更改一次口令。
   
   二、私有IP地址泄露漏洞。IP地址是网络用户的重要标识,它是攻击者在攻击之前需要知道的信息。针对这种漏洞最有效的是“数据包分析方法”,可以安装一些软件,该软件可以自动删除发送的数据包头的IP信息。

   三、HTTP报头追踪漏洞。主要是用于客户端通过向Web服务器提交TRACE请求来进行测试或获得诊断信息。当Web服务器启用TRACE时,提交的请求头会在服务器响应的内容(Body)中完整的返回,其中HTTP头很可能包括Session Token、Cookies或其它认证信息。攻击者可以利用此漏洞来欺骗合法用户并得到他们的私人信息。该漏洞往往与其它方式配合来进行有效攻击,由于HTTP TRACE请求可以通过客户浏览器脚本发起(如XMLHttpRequest),并可以通过DOM接口来访问,因此很容易被攻击者利用。

   四、Struts2远程命令执行漏洞。因为Apache Struts是用于构建Java Web应用程序的开源体系结构。 很容易Apache Struts中存在输入过滤错误。CNVD可以处理许多此类漏洞。

   五、应用程序测试脚本泄露。应用程序测试脚本泄露。由于测试脚本对提交的参数数据缺少充分过滤,因此远程攻击者可以使用该漏洞以WEB进程的权限查看系统上任何文件的内容。防御此类漏洞通常需要严格过滤提交的数据,以有效检测攻击。
 


 

免费客户服务热线:4006-618-418   027-87315200  87315211  业务咨询:15527777548    13260607300(微信同号)
业务咨询QQ:   欢迎光临老兵IDC 27325619   欢迎光临老兵IDC 81455950  欢迎光临老兵IDC 13640069   
技术支持QQ: 欢迎光临网盾科技 908624     技术支持电话:15307140247(微信同号)

公司地址:湖北省武汉市江夏区五里界街五园路16号

网盾运营中心:湖北省武汉市东湖高新技术开发区华师园北路18号光谷科技港1B栋4楼

《中华人民共和国增值电信业务经营许可证》: 鄂B1-20170032   
Copyright © 2007-  武汉极风云科技有限公司 All rights reserved. 鄂ICP备2020016614号-3

请所有客户积极遵守《中华人民共和国网络安全法》要求,合理合规的使用极风云数据的各类IDC云服务产品,网盾科技会遵照安全策略管理和安全制度的执行!