常见网站安全漏洞处理方法

发布时间:2020-11-27 19:06:32 作者:admin 来源:本站 浏览量(1727) 点赞(1279)
摘要:1、htaccess文件可读修改apache配置文件httpd.confAccessFileName .htaccess2、发现PHPINFO信息泄露漏洞一般是网站目录下放置了phpinfo函数文件,删除phpinfo.php3、Tomcat示例文件未删除删除tomcat默认站点下的index.jsp4、PHPSESSID已知会话确认攻击apache环境在根目录下建立.htaccess文件,设置<IfMo

1、htaccess文件可读

修改apache配置文件httpd.conf

AccessFileName  .htaccess  

2、发现PHPINFO信息泄露漏洞

一般是网站目录下放置了phpinfo函数文件,删除phpinfo.php

3、Tomcat示例文件未删除

删除tomcat默认站点下的index.jsp

4、PHPSESSID已知会话确认攻击

apache环境在根目录下建立.htaccess文件,设置

<IfModule php5_module>

    php_value session.cookie_httponly true

</IfModule>

iis7及以上环境在根目录下建立web.config文件,设置

<?xml version="1.0"?>

<configuration>

<system.web>

       <httpCookies httpOnlyCookies="true"  />

</system.web>

</configuration>

5、Flash配置不当漏洞

修改根目录crossdomain.xml,将domain中的域名更换成自己的域名,多个域名可以写多行

<?xml version="1.0"?>

    <cross-domain-policy>

        <allow-access-from domain="*.test1.com" />

        <allow-access-from domain="*.test2.com" />

    </cross-domain-policy>

6、跨站脚本Xss漏洞/sql注入漏洞/代码执行漏洞

asp程序

1.下载 

asp.zip

2.解压后,将文件放到公共文件(如数据库的连接文件)所在目录

3.在公共文件页面中加入代码

 <!--#include file="waf.asp"-->

php:  

1.下载

360webscan.zip

2.解压后,整个文件夹放到网站根目录

3.在网站的一个公用文件(如数据库的连接文件)中加入代码:

if(is_file($_SERVER['DOCUMENT_ROOT'].'/360safe/360webscan.php')){

    require_once($_SERVER['DOCUMENT_ROOT'].'/360safe/360webscan.php');

} // 注意文件路径

常用PHP建站系统的公用页面

PHPCMS :      phpcmsase.php

PHPWIND:     phpwindconfaseconfig.php

DEDECMS:     datacommon.inc.php

Discuz:           configconfig_global.php

Wordpress:    wp-config-sample.php

ECshop:         dataconfig.php

Metinfo:         includehead.php

HDwiki:          config.php




二维码

扫一扫,关注我们

声明:本文由【达扬网络】编辑上传发布,转载此文章须经作者同意,并请附上出处【达扬网络】及本页链接。如内容、图片有任何版权问题,请联系我们进行处理。

发表评论:

评论记录:

未查询到任何数据!

现在,非常期待与您的一次邂逅

青海达扬网络传媒有限责任公司努力让每一次邂逅总能超越期待!

您身边的【数字化信息服务专家】

搜索千万次不如咨询1次

主营项目:网站建设,小程序开发,软件开发,网络安全维护,app开发,数字信息化解决方案等

立即咨询 0971-6275815
在线客服
嘿,我来帮您!