好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > 強訊科技CallThink 呼叫中心系統網絡安全升級

強訊科技CallThink 呼叫中心系統網絡安全升級

熱門標簽:湘潭400電話申請 青島華安400電話申請 宿遷網絡電話外呼系統 電銷機器人休眠模式怎么喚醒 科大訊飛電話機器人疫情 騰訊地圖標注照片 襄陽ai智能電話機器人效果 辦理城陽400電話 上海電話電銷機器人報價
  強訊科技CallThink呼叫中心系統在網絡安方面進行升級,包括SQL注入、暴力破解、回話固定等等漏洞。
  強訊公司從創始之初就以軟件開發為主,從早期的CS產品,現在的BS產品,在不斷應用新技術,開發新功能的同時,我們也遇到了很多網絡安全問題。最初的處理方就是更新系統補丁,避免病毒通過系統漏洞感染計算機;設置強壯管理員登錄密碼;及時更新殺毒軟件,并定期的進行全盤殺毒等方式提高系統的安全性。
  隨著互聯網的普及,隱私泄露、信息被盜、惡意代碼注入、數據庫被攻擊等各種網絡攻擊的方式日漸增多,目前的大環境是企業對自身的網絡安全的重視程度在不斷提高,市場上出現了很多網絡安全檢測軟件,如綠盟軟件等,輔助企業提高網絡安全性。
  強訊的產品在經受網絡安全檢測過程中,發現了很多問題。目前的BS架構系統,被檢測出包括SQL注入、暴力破解、跨網站攻擊、回話固定等漏洞。同時,我們的產品都是基于Windows操作系統的,那么Windows系統本身的漏洞也為我們的軟件產品安全帶來威脅。我們在解決這些問題的過程中,也逐步積累了一些方法,下面我們簡單描述一下網絡攻擊方式:
  1、SQL注入
  所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。具體來說,它是利用現有應用程序,將(惡意)的SQL命令注入到后臺數據庫引擎執行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到一個存在安全漏洞的網站上的數據庫,而不是按照設計者意圖去執行SQL語句。
  2、XSS跨站攻擊:
  (Cross Site Script為了區別于CSS簡稱為XSS) ,跨站腳本攻擊。它指的是惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執行,從而達到惡意用戶的特殊目的。
  3、會話固定
  Session fixation attack(會話固定攻擊)是利用服務器的session不變機制,借他人之手獲得認證和授權,然后冒充他人。這種攻擊方式的核心要點就是讓合法用戶使用攻擊者預先設定的session ID來訪問被攻擊的應用程序,一旦用戶的會話ID被成功固定,攻擊者就可以通過此session id來冒充用戶訪問應用程序(只要該session id還是有效的,也就是沒有被系統重新生成或者銷毀)。 通過這種方式,攻擊者就不需要捕獲用戶的Session id(該種方式難度相對稍大)。
  4、暴力破解
  暴力破解一般指窮舉法,窮舉法的基本思想是根據題目的部分條件確定答案的大致范圍,并在此范圍內對所有可能的情況逐一驗證,直到全部情況驗證完畢。若某個情況驗證符合題目的全部條件,則為本問題的一個解;若全部情況驗證后都不符合題目的全部條件,則本題無解。窮舉法也稱為枚舉法。
  系統登錄時如果未采取圖形驗證碼等有效的安全措施,或者驗證碼不刷新,惡意攻擊者可以采用字典方式進行多次登錄嘗試,從而威脅用戶的帳號安全。
  5、TRACE Method Enabled漏洞
  TRACE方法是HTTP(超文本傳輸)協議定義的一種協議調試方法,該方法使得服務器原樣返回任何客戶端請求的內容(可能會附加路由中間的代理服務器的信息),由于該方法原樣返回客戶端提交的任意數據,因此,可用來進行跨站腳本(XSS)攻擊,這種攻擊方式又稱為跨站跟蹤攻擊(XST)。
  6、啟用TRACE方法存在如下風險
  A、 惡意攻擊者可以通過TRACE方法返回的信息了解到網站前端的某些信息,如緩存服務器等,從而為進一步的攻擊提供便利;
  B、 惡意攻擊者可以通過TRACE方法進行XSS攻擊,盜取會話cookie、獲取賬戶、模擬其他用戶身份,甚至可以修改網頁呈現給其他用戶的內容,從而給用戶帶來損失;
  C、 即使網站對關鍵頁面啟用了HttpOnly頭標記,禁止腳本讀取cookie信息時,通過使用Trace方法,惡意攻擊者可以繞過這個限制,讀取cookie信息。
  7、WEBSHELL
  shell是web入侵的腳本攻擊工具。簡單的說來,webshell就是一個asp或php木馬后門,黑客在入侵了一個網站后,常常在將這些 asp或php木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后黑客就可以用web的方式,通過asp或php木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執行任意程序命令等。防范webshell的最有效方法就是:可寫目錄不給執行權限,有執行權限的目錄不給寫權限。
  8、明文密碼傳輸漏洞
  在HTTP下密碼是通過明文傳輸,在系統登錄時,傳輸的密碼未進行加密,可通過數據包攔截直接獲取。密碼類的重要信息會很容易被嗅探到,極其不安全。有人提用 MD5 代替明文,但是解決這種傳輸中安全問題的終極方案是使用HTTPS協議加密傳輸。只要在客戶端輸入時密碼不被竊取,且SSL協議的私鑰安全,這種協議就是安全的。
  9、JS敏感信息泄露
  JavaScript作為一種相當簡單但功能強大的客戶端腳本語言,本質是一種解釋型語言。所以,其執行原理是邊解釋邊運行。上述特性就決定了JavaScript與一些服務器腳本語言(如ASP、PHP)以及編譯型語言(如C、C++)不同,其源代碼可以輕松被任何人獲取到。一些粗心的開發者將各式敏感信息存儲在JavaScript腳本中,由于JS的特性,攻擊者可以對這些信息一覽無余,從而導致對WEB服務和用戶隱私造成不同程度的威脅。此類漏洞修復相對容易,在明白了JavaScript的特性以后,不把此類敏感信息直接存儲進頁面內的js和ajax請求響應內容中就可以解決這類問題。
  10、IIS短文件名枚舉漏洞
  Microsoft IIS在實現上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉網絡服務器根目錄中的文件,即如果創建了一個長文件,那么無需猜解長文件,直接用短文件就可以下載了。攻擊者可以利用“~”字符猜解或遍歷服務器中的文件名,或對IIS服務器中的。Net Framework進行拒絕服務攻擊。漏洞造成原因:沒有禁止NTFS8.3格式文件名創建。
  11、啟用APSP。NET調試模式
  應用程序代碼可能會包含各種類型的錯誤或BUG,通過調試將獲取大量網站敏感數據。同時啟用調試模式將極大地影響 ASP。NET 應用程序的性能。應在部署發布版本的應用程序或進行性能度量之前要禁用調試模式。
  12、系統漏洞
  Windows操作系統會不斷暴露出漏洞并持續需要修復,系統中存在安全漏洞和質量缺陷將會使系統遭到攻擊。
  13、系統安全配置
  A、配置管理缺省賬戶以及賬戶錯誤鎖定機制。
  B、對密碼的負責度和生存周期、重復次數等進行配置。
  C、設置遠程認證授權,安裝殺毒軟件并及時更新。
  D、關閉不必要的服務端口。
  E、關閉硬盤的默認共享。
  F、關閉WINDOWS自動播放功能
  G、取消不必要的啟動項
  14、IIS安全配置
  A、設定IIS的IP訪問范圍
  B、檢查IIS是否已配置SSL身份訪問驗證
  C、更改IIS Web日志默認路徑
  D、檢查是否已配置錯誤頁面重定向
  E、禁止IIS列表顯示文件

標簽:澳門 重慶 賀州 固原 邵陽 蘭州 龍巖 懷化

巨人網絡通訊聲明:本文標題《強訊科技CallThink 呼叫中心系統網絡安全升級》,本文關鍵詞  強訊,科技,CallThink,呼叫中心,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《強訊科技CallThink 呼叫中心系統網絡安全升級》相關的同類信息!
  • 本頁收集關于強訊科技CallThink 呼叫中心系統網絡安全升級的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 调教抽打白嫩小奶头高H| 外国的黄大片| 双性np玩烂了np杂交| 亚洲欧美日韩在线| 日韩18禁啪啪喷水久久| 777毛片免费| 国产老头吃嫩草magnet| 妓院妓女XXXXA片| 色偷偷男人天堂| 她似毒臣言无删减免费阅读全文| 白丝校花粉嫩小泬喷潮抽搐 | 涩涩aV视频一区二区三区| 国产αv| 在免费jizzjizz高清在线播放| 免费黄动漫| 师生yin乱专辑| 韩国午夜理伦三级试看| 午夜 影院 wg98.cn| 老板在办公室乳摸gif动态图| 端庄美艳教师的沉沦1?12赵毅| 大佬又要崩坏了秦原| 黄男人和女人色一级| 朱竹清被调教成胯下肉奴| 强行扒开双腿猛烈进入电影| 天天夜夜操| 成品短视频crm入口在哪里打开| 国产成人a亚洲精品无码| 韩国美女豪爽一级毛片| 床戏嗯啊假戏真做进去了 | 国精产品一区一区二区三区的区别| 91性中国毛片???潮喷| JiZZJIZZJIZZ日本护士19| 好大好硬好湿好紧h| 艹女| 美女荫道口出白浆视频| 黄免费视频| 精品无码一区二区三区电影桃花| 日本无码吃奶揉捏奶好紧湿答答 | 狠狠色噜噜综合社区| 怡红院一区二区三区| 成人日韩在线|