1.盲目的LDAP注入
主要是特殊符號的關係,前後台的輸入都要過濾掉下面文字:=
>
<
|
&
!
\\
*
(
)
\x00
%29
%7C
%28
%3D
不過經過多次的測試,這項弱點多是誤判,例如在「有傳入值印出B,不然印出C」的情況下,假如傳入的值經過篩選後變成空值,卻還是印出C,很容易就會造成誤判。
因此如果已經篩選掉上面的文字了,卻還是不能過關,很有可能程式的流程也要修改,盡量避免無傳入值還是會印出資料的狀況。假如一定要這樣寫的話,就要檢查傳入值的存在(isset),不要用有無(empty)。
2.低強度密碼組合 - ROBOT攻擊:伺服器支援有漏洞的密碼組合
在httpd.conf中加入下面三行:SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder off
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
3.查詢中的Password參數
GET、POST不能使用「word」「author」等關鍵字。
留言
張貼留言