網(wǎng)站安全安全檢測
時(shí)間:2023-03-27 01:54:02 | 來源:營銷百科
時(shí)間:2023-03-27 01:54:02 來源:營銷百科
網(wǎng)站安全安全檢測:1、緩沖區(qū)溢出——攻擊者利用超出緩沖區(qū)大小的請(qǐng)求和構(gòu)造的二進(jìn)制代碼讓服務(wù)器執(zhí)行溢出堆棧中的惡意指令。
2、Cookie假冒——精心修改cookie數(shù)據(jù)進(jìn)行用戶假冒。
3、認(rèn)證逃避——攻擊者利用不安全的證書和身份管理。
4、非法輸入——在動(dòng)態(tài)網(wǎng)頁的輸入中使用各種非法數(shù)據(jù),獲取服務(wù)器敏感數(shù)據(jù)。
5、強(qiáng)制訪問——訪問未授權(quán)的網(wǎng)頁。
6、隱藏變量篡改——對(duì)網(wǎng)頁中的隱藏變量進(jìn)行修改,欺騙服務(wù)器程序。
7、拒絕服務(wù)攻擊——構(gòu)造大量的非法請(qǐng)求,使Web服務(wù)器不能響應(yīng)正常用戶的訪問。
8、跨站腳本攻擊——提交非法腳本,其他用戶瀏覽時(shí)盜取用戶帳號(hào)等信息。
9、SQL注入——構(gòu)造SQL代碼讓服務(wù)器執(zhí)行,獲取敏感數(shù)據(jù)。
10、URL 訪問限制失效——黑客可以訪問非授權(quán)的資源連接強(qiáng)行訪問一些登陸網(wǎng)頁、歷史網(wǎng)頁。
11、被破壞的認(rèn)證和 Session 管理——Session token 沒有被很好的保護(hù) 在用戶推出系統(tǒng)后,黑客能夠盜竊 session。
12、DNS攻擊——黑客利用DNS漏洞進(jìn)行欺騙DNS服務(wù)器,從而達(dá)到使DNS解析不正常,IP地址被轉(zhuǎn)向?qū)е戮W(wǎng)站服務(wù)器無法正常打開。