1
18
我认为核对表是随着时间的推移而变化的,它的理论与经验相结合。我总是检查我的日志文件,看到他们试图穿透我的站点的新方法——比如扫描“不存在的”文件,或者尝试运行随机查询。 好的一页 许多关于渗透的文章 : http://www.cgisecurity.com/pentest.html 一些方法试图渗透到我的网站。 最常见的
甲骨文攻击这些天我也明白了 很多甲骨文攻击 CryptographicException: Padding is invalid and cannot be removed and Validation of viewstate MAC failed 偷饼干
我也遵循这个问题的答案:
Can some hacker steal the cookie from a user and login with that name on a web site?
高级阻止我还从系统/程序/iis内部阻止黑名单的ip,但在过去,我使用了PeerGuardian。在那里你可以找到很多坏的ip列表,你可以阻止在高级。我唯一要注意的是,我不会永远阻止他们,但只有几天。坏IP的阻塞也帮助我处理上百封垃圾邮件。 http://phoenixlabs.org/pg2/ 调查日志我认为有很多方法,人们可以想,并试图渗透到你的网站。关键是你如何预测它们,并在它们发生之前记录下来,使之成为一个更好的机制来避免它们。正如我所说, 我监视找不到的页面,以及页面抛出的内部错误。 这两种方法给我展示了很多渗透尝试。 如果您有权上载文件、图像和其他内容,请确保它们不能在上载目录上运行。这可以通过双重检查文件的扩展名来完成,也可以通过从服务器本身禁用在该目录上运行程序和脚本来完成,还可以通过在upload目录上放置web.config来完成:
I've been hacked. Evil aspx file uploaded called AspxSpy. They're still trying. Help me trap themâ¼ |
2
6
检查表: Web Application Security Guide/Checklist 此外,还有许多免费工具可用于测试web应用程序安全性,您可以试用这些工具:
|
3
5
它更多的是一种了解可能的漏洞的学习方法,而不是一个检查表,但是 table of content 可以帮助你做你的清单。
|
Haim Ohayon · 这些链接之间有什么区别? 2 年前 |