代码类

1. 目标web应用表单存在口令猜测攻击

情况说明:

攻击者暴力破解用户帐号信息。

解决方案:

利用cookie或数据库等工具记录用户登录失败次数,达到一定限度则锁定帐号。


2. cookie中缺少HttpOnly属性

情况说明:

cookie中缺少HttpOnly属性会导致攻击者可以通过程序(JS脚本、Applet)获取到 用户的cookie信息,造成用户cookie信息泄露,增加攻击者的跨站脚本攻击威胁。

解决方案:

HttpCookie myCookie = new HttpCookie("myCookie");

myCookie.HttpOnly = true;

Response.AppendCookie(myCookie);


3. 目标存在永久性Cookie

情况说明:

攻击者可利用Cookie永久性获取用户身份。

解决方案:

不要设置cookie为永久性的,修改cookie的属性expires的值,将cookie在会话关 闭时则无效;或者一段时间内,过期后无效。

HttpCookie myCookie = new HttpCookie("myCookie");

myCookie.Expired= Datetime.Now.AddDays(-1);

Response.AppendCookie(myCookie);


4. 目标web应用表单密码类型输入启用了自动完成操作

情况说明:

攻击者容易从本地浏览器缓存中获取用户明文帐号密码,导致用户信息泄露。

解决方案:

copy.png


5. 目标URL存在系统命令注入漏洞

情况说明:

应用程序为了和操作系统交互需要调用系统命令并返回执行结果。如果应用程序接收用户输入而没有做充分过滤便执行系统命令,导致攻击者可以以当前用户权限执行任意系统命令。

解决方案:

对所有提交的内容进行特殊字符检测并过滤。


6. 目标URL存在SQL注入漏洞

情况说明:

很多WEB应用中都存在SQL注入漏洞。SQL注入是一种攻击者利用代码缺陷进行攻击的方式,可在任何能够影响数据库查询的应用程序参数中利用。例如url本身的参数、post数据或cookie值。

解决方案:

使用参数化,如下图。

图片1.png