資源描述:
《網(wǎng)站漏洞整改報(bào)告》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫(kù)。
1、.網(wǎng)站漏洞整改報(bào)告按照國(guó)家《中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例》、《計(jì)算機(jī)信息網(wǎng)絡(luò)國(guó)際聯(lián)網(wǎng)安全保護(hù)管理辦法》、《互聯(lián)網(wǎng)安全保護(hù)技術(shù)措施規(guī)定》等有關(guān)法律法規(guī)規(guī)定,全面落實(shí)互聯(lián)網(wǎng)安全保護(hù)制度和安全保護(hù)技術(shù)措施,對(duì)網(wǎng)站、信息安全進(jìn)行了嚴(yán)格漏洞安全檢查工作。本次網(wǎng)站安全檢查是完全站在攻擊者角度,模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)現(xiàn)技術(shù)進(jìn)行的安全性測(cè)試,通過(guò)結(jié)合多方面的攻擊技術(shù)進(jìn)行測(cè)試,發(fā)現(xiàn)本校個(gè)別網(wǎng)站系統(tǒng)存在比較明顯的可利用的安全漏洞,針對(duì)已存在漏洞的系統(tǒng)需要進(jìn)行重點(diǎn)加固。本次檢查結(jié)果和處理方案如下:www.nwpu.edu.cn高危漏洞0個(gè)頁(yè)面嚴(yán)重漏洞0個(gè)頁(yè)面警告漏洞0個(gè)頁(yè)面輕微漏洞
2、0個(gè)頁(yè)面同主機(jī)網(wǎng)站安全正常虛假或欺詐網(wǎng)站正常掛馬或惡意網(wǎng)站正常惡意篡改正常敏感內(nèi)容正常安全狀況安全som.nwpu.edu.cn漏洞類型:SQL注入/XPath請(qǐng)求方式:POST影響頁(yè)面:http://som.nwpu.edu.cn/webDeanBoxAction.do處理方案:......通過(guò)在Web應(yīng)用程序中增加通用防注入程序來(lái)防止SQL注入攻擊。通用SQL防注入程序通常在數(shù)據(jù)庫(kù)連接文件中被引入,并在程序執(zhí)行過(guò)程中對(duì)常見(jiàn)的GET、POST、Cookie等提交方式進(jìn)行過(guò)濾處理,攔截可能存在的SQL注入攻擊。sysc.nwpu.edu.cn漏洞類型:SQL注入/XPath、XSS跨
3、站腳本攻擊請(qǐng)求方式:POST影響頁(yè)面:http://sysc.nwpu.edu.cn/sbcxsearch.asp處理方案:此網(wǎng)站已經(jīng)新做,新版正測(cè)試中,馬上投入使用。jpkc.nwpu.edu.cn:80/jp2005/08漏洞類型:XSS跨站腳本攻擊漏洞證據(jù):影響頁(yè)面:http://jpkc.nwpu.edu.cn:80/jp2005/08/flashshow.asp?title=%CA%FD%D7%D6%B5%E7%C2%B7%D3%EB%CA%FD%D7%D6%B5%E7%D7%D3%BC%BC%CA%F5%BE%AB
4、%C6%B7%BF%CE%B3%CC%C9%EA%B1%A8%CE%C4%BC%FE_%D0%BB%CB%C9%D4%C6">處理方案:方案一:站在安全的角度看,必須過(guò)濾用戶輸入的危險(xiǎn)數(shù)據(jù),默認(rèn)用戶所有的輸入數(shù)據(jù)都是不安全的,根據(jù)自身網(wǎng)站程序做代碼修改。方案二:使用防護(hù)腳本。(附代碼)<%'Codebysafe3OnErrorResumeNextifrequest.querystring<>""thencall......stophacker(request.querystring,"'
5、<[^>]*?>
6、^+/v(8
7、9)
8、
9、b(and
10、or)b.+?(>
11、<
12、=
13、binb
14、blikeb)
15、/*.+?*/
16、
17、bEXECb
18、UNION.+?SELECT
19、UPDATE.+?SET
20、INSERTs+INTO.+?VALUES
21、(SELECT
22、DELETE).+?FROM
23、(CREATE
24、ALTER
25、DROP
26、TRUNCATE)s+(TABLE
27、DATABASE)")ifRequest.ServerVariables("HTTP_REFERER")<>""thencalltest(Request.ServerVariables("HTTP_REFERER"),"'
28、
29、b(and
30、or)b.+?(>
31、<
32、=
33、binb
34、blikeb)
35、/*.+?*/
36、
37、bEXECb
38、UNION.+?SELECT
39、UPDATE.+?SET
40、INSERTs+INTO.+?VALUES
41、(SELECT
42、DELETE).+?FROM
43、(CREATE
44、ALTER
45、DROP
46、TRUNCATE)s+(TABLE
47、DATABASE)")ifrequest.Cookies<>""thencallstophacker(request.Cookies,"b(and
48、or)b.{1,6}?(=
49、>
50、<
51、binb
52、blikeb)
53、
54、/*.+?*/
55、
56、bEXECb
57、UNION.+?SELECT
58、UPDATE.+?SET
59、INSERTs+INTO.+?VALUES
60、(SELECT
61、DELETE).+?FROM
62、(CREATE
63、ALTER
64、DROP
65、TRUNCATE)s+(TABLE
66、DATABASE)")callstophacker(request.Form,"^+/v(8
67、9)
68、b(and
69、or)b.{1,6}?(=
70、>
71、<
72、binb
73、b