相信科技改变生活,一个老程序员的闲言碎语。

不容忽视的后台安全问题

内容简介:这是一篇关于后台安全,後台安全,后台的安全的文章。前台的安全性问题网上著述颇多,但是对于网站的安全问题,任何一个环节的疏忽都可能导致灾难性的后果,因此容易后台的安全问题也不容忽视

前台的安全性问题网上著述颇多,但是对于网站的安全问题,任何一个环节的疏忽都可能导致灾难性的后果,因此容易后台的安全问题也不容忽视

1、后台用户名和密码是否是明文保存的?

建议增加昵称字段,区别后台的用户,同时对用户名和密码进行非规范的md5加密,例如加密以后截取15位字串。

2、管理成员是否有权限的划分

一旦没有划分权限,一个编辑用户的帐户失窃也可能为你带来灾难性的后果

3、是否有管理日志功能

管理日志必须在近几日无法被删除,这是分析入侵者入侵手法的重要依据。

4、后台入口是否隐秘

不要愚蠢地将入口暴露在前台页面中,也不要使用容易被猜测到的后台入口地址。

5、后台页面是否使用了meta robots协议限制搜索引擎抓取

google工具条,百度工具条,或者不经意间出现的后台链接都可能导致你的后台页面被搜索引擎发现,这时候在meta中写入禁止抓取的语句是个明智的选择,但是,切莫将后台地址写入robots.txt,参照第四点。

6、管理页面是否做了防注入

粗心的程序员往往只考虑了前台页面的诸如。

7、access是否有自定义数据库备份功能

这是asp+access系统中最臭名昭著的功能,自定义数据库备份可以让入侵者轻松获得webshell

8、是否有自定义sql语句执行功能

同第7点。

9、是否开启了在线修改模板功能

如果没有必要,建议不要开启,防止对方轻易插入跨站脚本。

10、是否直接显示用户提交的数据

任何时候,用户的输入都是不可信的,设想如果对方输入了一段恶意js,而你在后台没有任何防护的情况下就打开?

11、编辑器的漏洞是否清除,是否已经去除了无意义的功能。

最有名的例子就是ewebeditor的数据库漏洞,默认用户名密码漏洞等

上一篇:正确设置301跳转

这是一篇关于301璺宠浆,301跳转,301璺宠浆浠g爜的文章。互联网搜索301跳转,出来的多数就是这2段代码,第一段为php版本的301跳转代码,第二段为asp版本的301跳转代码。很多朋友以为只要将和自己网站相应语言的代码放到网站默认首页的顶

下一篇:一个模拟模态窗口的JS类

这是一篇关于js 模拟窗口,js 妯℃佺獥鍙,js 妯℃嫙绐楀彛的文章。一个模拟模态窗口的JS类