常见网站安全漏洞处理方法
1、htaccess文件可读
修改apache配置文件httpd.conf
AccessFileName .htaccess
2、发现PHPINFO信息泄露漏洞
一般是网站目录下放置了phpinfo函数文件,删除phpinfo.php
3、Tomcat示例文件未删除
删除tomcat默认站点下的index.jsp
4、PHPSESSID已知会话确认攻击
apache环境在根目录下建立.htaccess文件,设置
<IfModule php5_module>
php_value session.cookie_httponly true
</IfModule>
iis7及以上环境在根目录下建立web.config文件,设置
<?xml version="1.0"?>
<configuration>
<system.web>
<httpCookies httpOnlyCookies="true" />
</system.web>
</configuration>
5、Flash配置不当漏洞
修改根目录crossdomain.xml,将domain中的域名更换成自己的域名,多个域名可以写多行
<?xml version="1.0"?>
<cross-domain-policy>
<allow-access-from domain="*.test1.com" />
<allow-access-from domain="*.test2.com" />
</cross-domain-policy>
6、跨站脚本Xss漏洞/sql注入漏洞/代码执行漏洞
asp程序
1.下载
2.解压后,将文件放到公共文件(如数据库的连接文件)所在目录
3.在公共文件页面中加入代码
<!--#include file="waf.asp"-->
php:
1.下载
2.解压后,整个文件夹放到网站根目录
3.在网站的一个公用文件(如数据库的连接文件)中加入代码:
if(is_file($_SERVER['DOCUMENT_ROOT'].'/360safe/360webscan.php')){
require_once($_SERVER['DOCUMENT_ROOT'].'/360safe/360webscan.php');
} // 注意文件路径
常用PHP建站系统的公用页面
PHPCMS : phpcmsase.php
PHPWIND: phpwindconfaseconfig.php
DEDECMS: datacommon.inc.php
Discuz: configconfig_global.php
Wordpress: wp-config-sample.php
ECshop: dataconfig.php
Metinfo: includehead.php
HDwiki: config.php
扫一扫,关注我们