沧州三亚菏泽经济预测自然
投稿投诉
自然科学
知识物理
化学生物
地理解释
预测理解
本质社会
人类现象
行为研究
经济政治
心理结构
关系指导
人文遗产
菏泽德阳
山西湖州
宝鸡上海
茂名内江
三亚信阳
长春北海
西安安徽
黄石烟台
沧州湛江
肇庆鹤壁
六安韶关
成都钦州

操作系统漏洞类型有哪些

4月20日 莫思归投稿
  说起操作系统漏洞,相信我们很多朋友都听说过,但是要详细的问你操作系统漏洞类型有哪些?了解网络安全常识,首先就要了解计算机网络安全有哪些基本注意事项,下面本站小编就带您认识一下吧。
  一、SQL注入漏洞
  SQL注入攻击(SQLInjection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。
  二、跨站脚本漏洞
  跨站脚本攻击(Crosssitescripting,通常简称为XSS)发生在客户端,可被用于进行窃取隐私、钓鱼欺骗、窃取密码、传播恶意代码等攻击。
  XSS攻击使用到的技术主要为HTML和Javascript,也包括VBScript和ActionScript等。XSS攻击对WEB服务器虽无直接危害,但是它借助网站进行传播,使网站的使用用户受到攻击,导致网站用户帐号被窃取,从而对网站也产生了较严重的危害。
  三、弱口令漏洞
  弱口令(weakpassword)没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。设置密码通常遵循以下原则:
  (1)不使用空口令或系统缺省的口令,这些口令众所周之,为典型的弱口令。
  (2)口令长度不小于8个字符。
  (3)口令不应该为连续的某个字符(例如:AAAAAAAA)或重复某些字符的组合(例如:tzf。tzf。)。
  (4)口令应该为以下四类字符的组合,大写字母(AZ)、小写字母(az)、数字(09)和特殊字符。每类字符至少包含一个。如果某类字符只包含一个,那么该字符不应为首字符或尾字符。
  (5)口令中不应包含本人、父母、子女和配偶的姓名和出生日期、纪念日期、登录名、Email地址等等与本人有关的信息,以及字典中的单词。
  (6)口令不应该为用数字或符号代替某些字母的单词。
  (7)口令应该易记且可以快速输入,防止他人从你身后很容易看到你的输入。
  (8)至少90天内更换一次口令,防止未被发现的入侵者继续使用该口令。
  四、HTTP报头追踪漏洞
  HTTP1。1(RFC2616)规范定义了HTTPTRACE方法,主要是用于客户端通过向Web服务器提交TRACE请求来进行测试或获得诊断信息。当Web服务器启用TRACE时,提交的请求头会在服务器响应的内容(Body)中完整的返回,其中HTTP头很可能包括SessionToken、Cookies或其它认证信息。攻击者可以利用此漏洞来欺骗合法用户并得到他们的私人信息。该漏洞往往与其它方式配合来进行有效攻击,由于HTTPTRACE请求可以通过客户浏览器脚本发起(如XMLHttpRequest),并可以通过DOM接口来访问,因此很容易被攻击者利用。
  五、Struts2远程命令执行漏洞
  ApacheStruts是一款建立Javaweb应用程序的开放源代码架构。ApacheStruts存在一个输入过滤错误,如果遇到转换错误可被利用注入和执行任意Java代码。
  网站存在远程代码执行漏洞的大部分原因是由于网站采用了ApacheStrutsXwork作为网站应用框架,由于该软件存在远程代码执高危漏洞,导致网站面临安全风险。CNVD处置过诸多此类漏洞,例如:GPS车载卫星定位系统网站存在远程命令执行漏洞(CNVD201213934);Aspcms留言本远程代码执行漏洞(CNVD201211590)等。
  六、框架钓鱼漏洞(框架注入漏洞)
  框架注入攻击是针对InternetExplorer5、InternetExplorer6、与InternetExplorer7攻击的一种。这种攻击导致InternetExplorer不检查结果框架的目的网站,因而允许任意代码像Javascript或者VBScript跨框架存取。这种攻击也发生在代码透过多框架注入,肇因于脚本并不确认来自多框架的输入。这种其他形式的框架注入会影响所有的不确认不受信任输入的各厂商浏览器和脚本。
  七、文件上传漏洞
  文件上传漏洞通常由于网页代码中的文件上传路径变量过滤不严造成的,如果文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,攻击者可通过Web访问的目录上传任意文件,包括网站后门文件(webshell),进而远程控制网站服务器。
  因此,在开发网站及应用程序过程中,需严格限制和校验上传的文件,禁止上传恶意代码的文件。同时限制相关目录的执行权限,防范webshell攻击。
  八、应用程序测试脚本泄露
  由于测试脚本对提交的参数数据缺少充分过滤,远程攻击者可以利用洞以WEB进程权限在系统上查看任意文件内容。防御此类漏洞通常需严格过滤提交的数据,有效检测攻击。
  九、私有IP地址泄露漏洞
  IP地址是网络用户的重要标示,是攻击者进行攻击前需要了解的。获取的方法较多,攻击者也会因不同的网络情况采取不同的方法,如:在局域网内使用Ping指令,Ping对方在网络中的名称而获得IP;在Internet上使用IP版的QQ直接显示。最有效的办法是截获并分析对方的网络数据包。攻击者可以找到并直接通过软件解析截获后的数据包的IP包头信息,再根据这些信息了解具体的IP。
  关于网络安全小知识,本站小编为您介绍和普及这么多了,看完上面的介绍,您对操作系统漏洞类型有哪些这个问题了解多少了呢?我们可以看到操作系统大体上就分为几大类,所以在我们日常生活中也要留意观察这些情况。
投诉 评论 转载

褪去纸醉金迷的外壳还原澳门本真或许在人生的不同阶段里对于一个城市会有着不同的认知,我想当我迈入人生新的阶段之后,我会重返澳门,走一走曾经无数次匆忙而过的小路,探访曾给与我帮助与温暖的良师益友,再住一晚我曾经……超级火山爆发的后果火山爆发是一种自然现象。原因是地球内部的熔融物质在压力作用下喷出。火山种类有活火山、死火山和休眠火山。控制火山活动的方法只有提前预防。那么,大家知道超级火山爆发的后果是什么?……以利造句用以利造句大全(31)清正廉洁以立德,克己自律以育德,正确行使权力以利行。(32)忠之本义,忠于一国,非忠于一人也。人人以国为本位,勿以一身一家为本位,乃能屈小己以利大群。袁世凯……必知男人的种虚荣心想要了解男人心,首先就要知道男人心底的那些不能说的虚荣心,然后懂得包容和迁就,这样才能避免踩误闯男人尊严的禁区,让男人对你欲罢不能。权力没什么不好,可以让鸡犬升天权……平凡的世界读后感普通并不代表庸俗。当然,普通并不代表庸俗。他也许一辈子就是个普通人,但他要做一个不平庸的人。在许许多多的平平常常的事情中,应该表现出不平常的看法和做法来。在最平常的事情中……又见落叶纷飞作文夏天过去了,秋妈妈忙着给树木披上了金装,登高望去,犹如一片片茫茫的金海。秋风扫过树叶纷纷落下,有的像蝴蝶翩翩起舞,有的像黄莺展翅飞翔,还有的像舞蹈演员那样轻盈地旋转,地上满是落……房间造句用房间造句大全181请你将冷气打开吧!这房间热得我汗流夹背,根本睡不着。182我的房间是我们家的头号卫生死角,但在我妈妈辛辛苦苦清扫2小时后,我的房间焕然一新。进房间时我吓了一跳,这真……只需努力走到白头你从哪里出发或许并不重要。你只要从自己的起点出发,努力走得更远,经历得更多就好了。谁不是这样努力直到白头呢?看到一些关于家庭出身的文章很是感慨,中国向来是个会在意出身成分……他,胜了品学网专稿未经允许不得转载烈火疯狂着从四周奔涌而来,烧焦的木板松开最后不情愿离开的手,最后一滴快要干涸的水倔强地斗争着,一个火苗涌上来,他慌张地转过头下意识的向后一退,他……其实你管理过度了需要补充钝感力每次政委班课程中,都会回答学员的很多问题,时间久了,有一个发现:绝大多数的中小企业管理者都会认为自己的管理能力欠缺,要加强管理和学习。而在我看来,并不是管理不够,而是管理过度,……上公交的那一刻起你的隐私就暴露了默阅说衡量一个城市是否适合你去生活和奋斗,坐几趟早晚高峰期的公交就知道了。壹相信许多朋友对乘坐公交都再熟悉不过了吧,看似没有什么新鲜,但是从你上车的那一刻起,……操作系统漏洞类型有哪些说起操作系统漏洞,相信我们很多朋友都听说过,但是要详细的问你操作系统漏洞类型有哪些?了解网络安全常识,首先就要了解计算机网络安全有哪些基本注意事项,下面本站小编就带您认识一下吧……
刘萍幼儿园四项举措增强幼儿园教师师德师风阳光校园我们是好伙伴实用我的同学小学作文400字6篇上海营改增试点个月减税亿元难忘的教训优秀作文300字电饼铛油垢囤积怎么办红豆的营养女人吃红豆好吗防溢乳垫有什么副作用学骑自行车的启示六年级作文柳树的启示四年级优秀作文捉妖记观后感400字春节见闻作文550字

友情链接:中准网聚热点快百科快传网快生活快软网快好知文好找