漏洞扫描系统

厂商 :哲想方案(北京)科技有限公司

北京 北京
  • 主营产品:
联系电话 :13601217579
商品详细描述


Acunetix网络安全扫描系统的主要特点
 

综合的安全审查要求检查到你的公司面向大众的网络配置的每个角落。Acunetix将大受欢迎的OpenVAS 扫描系统整合进了Acunetix在线漏洞扫描中,以此向您提供综合性边界网络安全扫描,与您的网络应用安全测试无缝衔接,所有这些都基于一个简单易用的云服务。
 

边界网络扫描服务

不安全的边界网络是多数数据缺口的原因。因此边界时你的网络系统对抗安全漏洞、不当配置和其他安全威胁最重要的区域之一,而这些隐患可能会危害到您的网络服务安全性或可用性。

Acunetix在线漏洞扫描系统将您的网络系统可见性延展到威胁之外,并且为您提供了一个关于您的网络边界的特殊视角,就如同攻击者能看到的那样。

网络扫描系统最一开始会从IP地址端口开始扫描目标,目的是为了发现开放端口和运行的服务。然后系统会在开放端口扫描超过35000项已知的漏洞和不当配置。

 

 网络漏洞测试

在扫描过程中的网络漏洞测试包括了对探测到的设备进行安全评估测试,例如路由器、防火墙、开关和负载平衡器;对常规协议的弱安全性密码进行测试,比如FTP,IMAP,数据库服务器,POP3,Socks,SSH和远程终端协议;对于DNS相关服务器漏洞的测试,比如DNS区域转移攻击,开放递推DNS攻击以及DNS缓存投的毒攻击;对于不良配置代理服务器、弱SNMP字符串,弱TLS/SSL密码和许多其他安全弱点的测试。

 扫描的发现会被呈现在Acunetix在线漏洞扫描系统的仪表板上,在那里可以很容易地生成网络安全报告。

 探测网络安全不当配置

Acunetix在线漏洞扫描系统能够探测到大量的网络安全不当配置,这些不当配置会导致敏感数据泄露,拒绝服务,甚至是破坏主机。测试包括对匿名FTP链接和FTP可写目录,不当的代理服务器,弱SNMP字符串,弱TLS/SSL密码和许多其他安全弱点的测试。


10.为所有登录和wp-admin启用HTTPS

严格来说,HTTPS本身不是一个协议,但它是HTTP封装在TLS / SSL中。 TLS或SSL,通常被称为,为网站和Web应用程序提供正在传输的数据的加密和验证以验证主机的身份。

HTTPS通常与购物车和网上银行是同义词,但实际上,只要用户将敏感信息传递到Web服务器,漏洞扫描工具,反之亦然。

根据站点的流量,TLS / SSL可能会大大消耗服务器资源。因此,对于大多数网站,不需要使用HTTPS为整个网站提供服务。另一方面,WordPress的登录表单和管理区域可能是WordPress网站最敏感的区域。因此强烈建议TLS / SSL不仅在这些领域得以实施,而且得到执行。

WordPress提供了一种在wp-login和wp-admin页面上实施TLS / SSL的简单方法。这通过在您的站点的wp-config.php文件中定义两个常量来实现。

注意 - 您必须已经在服务器上配置TLS / SSL并在网站正常工作之前将这些常量设置为true。

为确保登录凭据在传输到Web服务器时被加密,请在wp-config.php中定义以下常量。

define('FORCE_SSL_LOGIN',true);

为确保使用WordPress管理面板时传输中的敏感数据(如会话cookie)被加密,请在wp-config.php中定义以下常量。

>define('FORCE_SSL_ADMIN', true);

11.限制直接访问插件和主题PHP文件

允许直接访问PHP文件可能是危险的,原因有很多。一些插件和主题文件可以包含不被直接调用的PHP文件,因为该文件将被调用将在其他文件中定义的函数。这可能会导致PHP解释器显示可能导致信息泄露的错误或警告。

限制直接访问PHP文件的另一个原因是为了防止攻击者在代码分解成较小的文件时绕过或避免安全措施(例如身份验证)(随后将被包含并与其他代码一起使用)

一些插件和主题将代码分解成较小的文件,并将这些文件包含在较大的代码段中。攻击者有时可以直接调用一个较小的文件,并且可以避免诸如输入验证检查之类的各种安全措施。大多数时候,这是因为验证不会在其他文件中执行,而不是在所提到的较小的模块中执行。

此外,如果在服务器上启用了register_globals指令(在PHP版本4.2.0及更高版本中,默认情况下禁用指令),漏洞扫描,可以直接访问PHP文件,攻击者可能会执行若干恶意行为,包括从GET / 请求定义PHP变量,并绕过各种保护机制。

绝大多数插件和主题都不需要用户直接向PHP文件发出HTTP请求,但如果有异常,则可以将需要直接访问PHP文件的文件和目录列入白名单。以下规则将重定向到PHP文件的任何直接请求到您选择的页面(在下面的示例中,服务器将使用404页面和状态代码进行响应)。

#限制从插件和主题目录访问PHP文件

RewriteCond%{REQUEST_URI}!^ / wp-content / plugins / file / to / exclude ﹨ .php

RewriteCond%{REQUEST_URI}!^ / wp-content / plugins / directory / to / exclude /

RewriteRule wp-content / plugins /(。* ﹨。php)$ - [R = 404,L]

RewriteCond%{REQUEST_URI}!^ / wp-content / themes / file / to / exclude ﹨ .php

RewriteCond%{REQUEST_URI}!^ / wp-content / themes / directory / to / exclude /

RewriteRule wp-content / themes /(。* ﹨。php)$ - [R = 404,L]

12.防止PHP文件执行

由于WordPress网站需要允许用户上传新内容,因此WordPress的上传目录需要写入。 在这样的程度上,您的wp-content / uploads目录应被视为潜在的入口点。

最的大的潜在威胁是上传PHP文件。 WordPress不允许用户在其管理控制台中上传PHP文件,但是,插件或主题可能允许文件上传而不使用指的定的WordPress API来执行此操作。 这可能会导致恶意的PHP文件上传,从而在服务器上执行。

减轻此潜在安全风险的最的佳方法是拒绝Web服务器使用以下规则在wp-content / uploads目录中提供任何PHP文件。

<Directory“/ var / www / wp-content / uploads /”>

<Files“* .php”>

拒绝,拒绝

全部拒绝

</ Files>

</ Directory>

13.保护您的调试日志

在开发插件或主题之前,以及在部署WordPress站点期间,开发人员或系统管理员可能会启用调试日志来记录发生的任何PHP错误。

WordPress使用在wp-config.php中定义的WP_DEBUG常量。该常量用于在WordPress中触发调试模式。该常量默认设置为false。

开发人员和管理员也可以将WP_DEBUG_LOG和WP_DEBUG_DISPLAY伴随常量启用WP_DEBUG。 WP_DEBUG_LOG在wp-contents文件夹中创建一个日志文件,而WP_DEBUG_DISPLAY控制调试消息是否显示在页面的HTML页内。

当主题,网站漏洞扫描,插件或网站正在开发中时,上述任何内容都将是有用的,但是如果在生产网站上启用,漏洞扫描系统,则可能会导致信息泄露 - 允许恶意用户查看错误和其他日志记录信息。在生产系统上应禁用WP_DEBUG常量,方法是从wp-config.php文件中删除常量,或将其设置为false,如下所示。define('WP_DEBUG',false);



漏洞扫描工具、漏洞扫描、哲想软件由哲想方案(北京)科技有限公司提供。哲想方案(北京)科技有限公司(www.cogitosoft.com)实力雄厚,信誉可靠,在北京 海淀区 的软件开发等行业积累了大批忠诚的客户。公司精益求精的工作态度和不断的完善创新理念将引领哲想软件和您携手步入辉煌,共创美好未来!
标签:
相关产品推荐