微信小程序 安全指引·后台
微信小程序安全指引-后台
1. 注入漏洞
注入漏洞通常是由于用户绕过后台代码限制,直接在数据库或shell 中执行自定义代码导致的。SQL注入和命令注入都是比较常见的注入漏洞。
1.1 SQL注入
SQL注入是指Web程序代码中对于用户提交的参数未做有效过滤就直接拼接到SQL语句中执行,导致参数中的特殊字符打破了SQL语句原有逻辑,黑客可以利用该漏洞执行任意SQL语句。
开发建议:
- 使用数据库提供的参数化查询来进行数据库操作,不允许直接通过拼接字符串的方式来合成SQL语句。
- 如果必须要通过拼接的方式来合成SQL语句,那么拼接的变量必须要经过处理:对于整数类型的变量,需要判断其是否为整数类型;对于字符串类型的变量,需要对单引号、双引号等进行转义处理。
- 避免Web应用显示SQL报错信息。
- 保证Web应用的每一数据层的编码统一。
1.2 命令注入
命令注入漏洞是指Web应用未对用户可控参数进行有效过滤,攻击者可以构造恶意参数拼接到命令上来执行任意命令。
开发建议:
- 对用户输入的数据(如 ;、|、&等)进行过滤或转义。
2. 弱口令
弱口令指管理后台的用户名密码设置得较为简单或者使用默认帐号。攻击者可以通过登录这些帐号修改后台数据或进行下一步的入侵操作。
开发建议:
- 后台服务禁用默认帐号,修改后台弱口令。
- 敏感服务增加二次验证机制,如短信验证码、邮箱验证码等。
3. 文件上传漏洞
文件上传漏洞是指Web应用允许用户上传指定文件,但未对文件类型、格式等做合法性校验,导致可以上传非预期格式的文件。
开发建议:
- 正确解析上传文件的文件类型,通过白名单的方式限制可上传的文件类型。
4. 文件下载
文件下载漏洞是指Web应用允许用户通过指定路径和文件名的方式来下载对应的文件,但未正确限制可下载文件所在的目录范围,导致预期范围外的文件被下载泄露。
开发建议:
- 正确限制可下载文件所在的目录范围。
- 通过指定文件id的方式来查找下载对应的文件。
5. 目录遍历
目录遍历是指由后台服务对用户输入验证不足或配置不严谨导致的服务器目录内容泄漏。外部可能通过目录遍历获取系统文件、后台代码等敏感文件。
开发
-
B2B2C多用户商城系统支持企业自营与商户入驻模式共存 会员一站式精细化营销工具 多用户分销,带来爆发式增长
系统支持平台自营+供应商店铺共存的经营模式(类天猫&京东模式),帮助企业打造生态级商业平台为目的的电子商务系统。
免费试用系统 -
B2B2B电商交易系统优化供应链协作 授信及账期支付 商品按照数量阶梯设价
全渠道订货/采购及经销商管理数字化系统,实现供应链整合和交易便捷化。
免费试用系统 -
S2B2B电商交易系统供销一体化,提高市场集中度 集团管控一体化,有效实现供需匹配 移动应用一体化,提高运营综合效率
上下游资源整合数字化解决方案,赋能产业供应链,构建产业互联网生态体系。
免费试用系统
