首页 【参考借鉴】网站漏洞整改报告

【参考借鉴】网站漏洞整改报告

举报
开通vip

【参考借鉴】网站漏洞整改报告网站漏洞整改报告按照国家《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《互联网安全保护技术措施规定》等有关法律法规规定,全面落实互联网安全保护制度和安全保护技术措施,对网站、信息安全进行了严格漏洞安全检查工作。本次网站安全检查是完全站在攻击者角度,模拟黑客可能使用的攻击技术和漏洞发现技术进行的安全性测试,通过结合多方面的攻击技术进行测试,发现本校个别网站系统存在比较明显的可利用的安全漏洞,针对已存在漏洞的系统需要进行重点加固。本次检查结果和处理方案如下:www.nwpu....

【参考借鉴】网站漏洞整改报告
网站漏洞整改 报告 软件系统测试报告下载sgs报告如何下载关于路面塌陷情况报告535n,sgs报告怎么下载竣工报告下载 按照国家《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《互联网安全保护技术措施规定》等有关法律法规规定,全面落实互联网安全保护 制度 关于办公室下班关闭电源制度矿山事故隐患举报和奖励制度制度下载人事管理制度doc盘点制度下载 和安全保护技术措施,对网站、信息安全进行了严格漏洞安全检查工作。本次网站安全检查是完全站在攻击者角度,模拟黑客可能使用的攻击技术和漏洞发现技术进行的安全性测试,通过结合多方面的攻击技术进行测试,发现本校个别网站系统存在比较明显的可利用的安全漏洞,针对已存在漏洞的系统需要进行重点加固。本次检查结果和处理 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 如下:www.nwpu.edu.cn高危漏洞0个页面严重漏洞0个页面警告漏洞0个页面轻微漏洞0个页面同主机网站安全正常虚假或欺诈网站正常挂马或恶意网站正常恶意篡改正常敏感内容正常安全状况安全som.nwpu.edu.cn漏洞类型:SQL注入/RPath请求方式:POST影响页面:处理方案:通过在Web应用程序中增加通用防注入程序来防止SQL注入攻击。通用SQL防注入程序通常在数据库连接文件中被引入,并在程序执行过程中对常见的GET、POST、Cookie等提交方式进行过滤处理,拦截可能存在的SQL注入攻击。sRsc.nwpu.edu.cn漏洞类型:SQL注入/RPath、RSS跨站脚本攻击请求方式:POST影响页面:处理方案:此网站已经新做,新版正测试中,马上投入使用。jpkc.nwpu.edu.cn:80/jp20RR/08漏洞类型:RSS跨站脚本攻击漏洞证据:影响页面::80/jp20RR/08/flashshow.asp?title=���ֵ�·�����ֵ��Ӽ�����Ʒ�γ��걨�ļ�_л����">处理方案:方案一:站在安全的角度看,必须过滤用户输入的危险数据,默认用户所有的输入数据都是不安全的,根据自身网站程序做代码修改。方案二:使用防护脚本。(附代码)<%'CodebRsafe3OnErrorResumeNeRtifrequest.querRstring<>""thencallstophacker(request.querRstring,"'|<[^>]R?>|^\/v(8|9)|\b(and|or)\b.?(>|<|=|\bin\b|\blike\b)|/\R.?\R/|<\sRscript\b|\bEREC\b|UNION.?SELECT|UPDATE.?SET|INSERT\sINTO.?VALUES|(SELECT|DELETE).?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s(TABLE|DATABASE)")ifRequest.ServerVariables("HTTP_REFERER")<>""thencalltest(Request.ServerVariables("HTTP_REFERER"),"'|\b(and|or)\b.?(>|<|=|\bin\b|\blike\b)|/\R.?\R/|<\sRscript\b|\bEREC\b|UNION.?SELECT|UPDATE.?SET|INSERT\sINTO.?VALUES|(SELECT|DELETE).?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s(TABLE|DATABASE)")ifrequest.Cookies<>""thencallstophacker(request.Cookies,"\b(and|or)\b.{1,6}?(=|>|<|\bin\b|\blike\b)|/\R.?\R/|<\sRscript\b|\bEREC\b|UNION.?SELECT|UPDATE.?SET|INSERT\sINTO.?VALUES|(SELECT|DELETE).?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s(TABLE|DATABASE)")callstophacker(request.Form,"^\/v(8|9)|\b(and|or)\b.{1,6}?(=|>|<|\bin\b|\blike\b)|/\R.?\R/|<\sRscript\b|<\sRimg\b|\bEREC\b|UNION.?SELECT|UPDATE.?SET|INSERT\sINTO.?VALUES|(SELECT|DELETE).?FROM|(CREATE|ALTER|DROP|TRUNCATE)\s(TABLE|DATABASE)")functiontest(values,re)dimregeRsetregeR=newregeRpregeR.ignorecase=trueregeR.global=trueregeR.pattern=reifregeR.test(values)thenIP=Request.ServerVariables("HTTP_R_FORWARDED_FOR")IfIP=""ThenIP=Request.ServerVariables("REMOTE_ADDR")endif'slog("

操作IP:"&ip&"
操作时间:"&now()&"
操作页面:"&Request.ServerVariables("URL")&"
提交方式:"&Request.ServerVariables("Request_Method")&"
提交参数:"&l_get&"
提交数据:"&l_get2)Response.Write("
您的提交带有不合法参数,谢谢合作!
")Response.endendifsetregeR=nothingendfunctionfunctionstophacker(values,re)diml_get,l_get2,n_get,regeR,IPforeachn_getinvaluesforeachl_getinvaluesl_get2=values(l_get)setregeR=newregeRpregeR.ignorecase=trueregeR.global=trueregeR.pattern=reifregeR.test(l_get2)thenIP=Request.ServerVariables("HTTP_R_FORWARDED_FOR")IfIP=""ThenIP=Request.ServerVariables("REMOTE_ADDR")endif'slog("

操作IP:"&ip&"
操作时间:"&now()&"
操作页面:"&Request.ServerVariables("URL")&"
提交方式:"&Request.ServerVariables("Request_Method")&"
提交参数:"&l_get&"
提交数据:"&l_get2)Response.Write("
您的提交带有不合法参数,谢谢合作!

")Response.endendifsetregeR=nothingneRtneRtendfunctionsubslog(logs)dimtoppath,fs,Tstoppath=Server.Mappath("/log.htm")Setfs=CreateObject("scripting.filesRstemobject")IfNotFs.FILEERISTS(toppath)ThenSetTs=fs.createteRtfile(toppath,True)Ts.closeendifSetTs=Fs.OpenTeRtFile(toppath,8)Ts.writeline(logs)Ts.CloseSetTs=nothingSetfs=nothingendsub%>info.nwpu.edu.cn漏洞类型:RSS跨站脚本攻击漏洞证据:影响页面::80/servlet/Redirect?linkto=/structure/wqfw"-->;alert(42873);"处理方案:方案一:站在安全的角度看,必须过滤用户输入的危险数据,默认用户所有的输入数据都是不安全的,根据自身网站程序做代码修改。方案二:使用防护脚本。输入资料过滤<%Stringmessage=request.getParameter("message");message=message.replace('<','');message=message.replace('>','');message=message.replace('"','');message=message.replace('\'','');message=message.replace('/','');message=message.replace('%','');message=message.replace(';','');message=message.replace('(','');message=message.replace(')','');message=message.replace('&','');message=message.replace('','_');out.print(message);%>rei.nwpu.edu.cn漏洞类型:SQL注入漏洞(盲注)漏洞证据:InjectionTRpe:String
DatabaseTRpe:Access影响页面:处理方案:1.在网页代码中需要对用户输入的数据进行严格过滤。(代码如info.nwpu.edu.cn)2.部署Web应用防火墙3.对数据库操作进行监控通过本次网站安全检查,发现使用学校统一的站群做的网站都没有问 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 ,发现问题的都是各部门自建的网站,以后要加强安全管理宣传,自建网站逐步过渡到统一的站群管理系统以方便安全管理。进一步 规范 编程规范下载gsp规范下载钢格栅规范下载警徽规范下载建设厅规范下载 管理,加强检查。不断完善细化信息公开内容,增加发布信息量,提高数据的及时性、准确性,增强服务意识,推动各项工作健康有序发展。
本文档为【【参考借鉴】网站漏洞整改报告】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
立即下载

你可能还喜欢

最新资料
资料动态
专题动态
is_574951
暂无简介~
格式:doc
大小:50KB
软件:Word
页数:6
分类:
上传时间:2022-01-27
浏览量:56