常见Web安全错误#9:使用具有已知漏洞的组件

发布时间: 2020-11-9 22:53 作者 : kr 本文共514个字,预计阅读时间需要2分钟 共548人阅读

标题:常见Web安全错误#9:使用具有已知漏洞的组件来源于:文章底部显示

常见Web安全错误#9:使用具有已知漏洞的组件

标题说明了一切。我再次将其归类为维护/部署问题。在合并新代码之前,请进行一些研究,可能还需要进行一些审计。使用您从GitHub或某个论坛上的随机人员那里获得的代码可能非常方便,但也并非没有严重的Web安全漏洞的风险。

我见过很多实例,例如,拥有站点(即,局外人获得对系统的管理访问权)的网站,并不是因为程序员很愚蠢,而是因为第三方软件在生产中一直未打补丁。例如,WordPress插件一直在发生这种情况。如果您认为他们找不到隐藏的phpmyadmin安装,请让我向您介绍dirbuster。

这里的教训是,在部署应用程序时软件开发不会结束。必须有有关如何维护和保持其更新的文档,测试和计划,尤其是当它包含第三方或开源组件时。

预防:

谨慎行事。 在使用此类组件时,除明显要格外小心之外,请勿成为复制粘贴编码器。仔细检查将要放入软件中的代码段,因为它可能无法修复而损坏(或者在某些情况下是故意恶意的-有时会无意中以这种方式邀请进行网络安全攻击)。

保持最新。 确保您使用的是信任的所有内容的最新版本,并有计划定期对其进行更新。至少订阅有关该产品的新安全漏洞的新闻通讯。

以上都是为了,防止敏感数据曝光



本站本着相互幫助,合作共贏嘅精神,幫助大家,如果有侵犯版權或違反法律嘅行為請聯系負責人進行刪除和嚴懲本站用戶
» 常见Web安全错误#9:使用具有已知漏洞的组件

常见问题FAQ

源码存在后门嘛?
每个源码提供者都是认真核查后发布出来的,如果有后门,官方会严惩作者!
技术都是免费的吗?
大多资源和技术学习都是免费得,部分比较高级的学习资料发布者收费也是可以的!
使用的软件可靠嘛?
软件都是进行挑选出来的,保障每个都能正常的使用。
找人任务修改会有危险吗?
请建议不要私下交易,任何都以平台为主,如果技术方愚弄你,都会受到严惩!

标题:常见Web安全错误#9:使用具有已知漏洞的组件

发表评论

热图

标题:常见Web安全错误7:缺少功能级别的访问控制

立即加入 了解詳情
sitemap: Baiduxml Baiduhtxt 360xml 360txt Sogouxml Sogoutxt Smxml Smtxt Byxml Byhtxt Googlexml Googletxt
底部
rss
×