<dfn id="bq4sp"><code id="bq4sp"><dl id="bq4sp"></dl></code></dfn>
<menuitem id="bq4sp"><mark id="bq4sp"></mark></menuitem>

<menuitem id="bq4sp"></menuitem>
<abbr id="bq4sp"><button id="bq4sp"><pre id="bq4sp"></pre></button></abbr>
  • <strike id="bq4sp"><rt id="bq4sp"></rt></strike>
  • <nobr id="bq4sp"></nobr>
  • 国产亚洲tv在线观看,五月综合婷婷开心综合婷婷,嫩草院一区二区乱码,国产精品18久久久久久麻辣 ,国产精品剧情亚洲二区,国产美熟女乱又伦AV果冻传媒,国产福利高颜值在线观看,无码人妻丰满熟妇啪啪网不卡

    常見網站安全漏洞處理方法

    1. htaccess文件可讀

      修改apache配置文件httpd.conf

      AccessFileName  .htaccess  

    2. 發現PHPINFO信息泄露漏洞

      一般是網站目錄下放置了phpinfo函數文件,刪除phpinfo.php

    3. Tomcat示例文件未刪除

      刪除tomcat默認站點下的index.jsp

    4. PHPSESSID已知會話確認攻擊

      apache環境在根目錄下建立.htaccess文件,設置

      <IfModule php5_module>

          php_value session.cookie_httponly true

      </IfModule>

      iis7及以上環境在根目錄下建立web.config文件,設置

      <?xml version="1.0"?>

      <configuration>

      <system.web>

             <httpCookies httpOnlyCookies="true"  />

      </system.web>

      </configuration>

    5.  Flash配置不當漏洞

      修改根目錄crossdomain.xml,將domain中的域名更換成自己的域名,多個域名可以寫多行

      <?xml version="1.0"?>

          <cross-domain-policy>

              <allow-access-from domain="*.test1.com" />

              <allow-access-from domain="*.test2.com" />

          </cross-domain-policy>

    6. 跨站腳本Xss漏洞/sql注入漏洞/代碼執行漏洞


      asp程序

      1.下載http://downinfo.myhostadmin.net/vps/asp.zip 

      2.解壓后,將文件放到公共文件(如數據庫的連接文件)所在目錄

      3.在公共文件頁面中加入代碼

       <!--#include file="waf.asp"-->

      php:  

      1.下載http://downinfo.myhostadmin.net/vps/360webscan.zip

      2.解壓后,整個文件夾放到網站根目錄

      3.在網站的一個公用文件(如數據庫的連接文件)中加入代碼:

      if(is_file($_SERVER['DOCUMENT_ROOT'].'/360safe/360webscan.php')){

          require_once($_SERVER['DOCUMENT_ROOT'].'/360safe/360webscan.php');

      } // 注意文件路徑


      常用PHP建站系統的公用頁面

      PHPCMS :      \phpcms\base.php

      PHPWIND:     \phpwind\conf\baseconfig.php

      DEDECMS:     \data\common.inc.php

      Discuz:           \config\config_global.php

      Wordpress:    \wp-config-sample.php

      ECshop:         \data\config.php

      Metinfo:         \include\head.php

      HDwiki:          \config.php

    7. Swfupload.swf跨站腳本攻擊漏洞

      http://downinfo.myhostadmin.net/vps/swfupload.swf.zip

      下載壓縮包解壓替換Swfupload.swf,替換前備份自己的文件

      以下是swfupload的源碼文件,如果你自己有開發能力,也可以自己重新編譯打包

      http://downinfo.myhostadmin.net/vps/swfupload.swf.rar

    8. 其他一些開源程序漏洞

      請聯系程序官方更新升級補丁至最新版





    編輯:三五互聯
    日期:2018-08-07

    收藏 】 【 打印 】   
    您可對文檔進行評分喲~

    勾選遇到的問題提交給我們,收到反饋后保證及時修正更新!

    提交反饋需要先登陸會員帳號

    上一篇:彈性云開啟放行sqlserver數據庫1433端口
    下一篇:彈性云主機windows系統云快照掛載后數據恢復
    若文檔內容對您沒有幫助,不能解決問題? 您還可以 咨詢在線客服提交工單搜索常見問題 ,我們將竭誠為您服務。
      >> 相關文章
     
    分享至: