問:www.jsxc.net我的客服續費域名報錯,有余額,請查下 LOCAL_ADDR:127.0.0.1,我的客戶續費失敗
答:您好,請提供下您代理平臺地址及管理賬號密碼專屬密碼等以便查看,非常感謝您長期對我司的支持!
問:
答:您好,請提加qq協助處理一下,非常感謝您長期對我司的支持.由此給您帶來的不便之處,敬請原諒!謝謝!
問:系統屬地:浙江舟山系統名稱:大衢山 域名(或IP地址):http://www.daqushan.com/ 技術檢測報告 經技術檢測發現,你單位系統(地址:http://www.daqushan.com/)存在安全漏洞2個,其中高風險漏洞0個,中風險漏洞1個,低風險漏洞1個,已驗證漏洞2個。1.檢測結果(檢測結果包含但不限于以下漏洞)1.1 高風險漏洞1.1.1 木馬無1.1.2 暗鏈無1.1.3 頁面篡改無1.1.4 SQL注入無1.1.5 后臺管理無1.1.6 攻擊痕跡無1.2 中風險漏洞1.2.1 跨站腳本http://www.daqushan.com/bus.html1.2.2 文件包含無1.2.3 目錄遍歷無1.2.4 危險端口無1.3 低風險漏洞1.3.1 信息泄露http://www.daqushan.com/AAA1.3.2 中間件無1.3.3 三方插件無1.3.4 文件上傳無1.3.5 配置文件無2. 驗證結果1.3.6 漏洞驗證:xss跨站腳本攻擊漏洞漏洞情況:http://www.daqushan.com/bus.html驗證截圖: 請你單位高度重視系統安全保障工作,對系統進行全面檢測、整改,有關整改情況及時反饋同級公安機關網安部門。附件:漏洞危害及整改建議1.3.7 漏洞驗證:網站路徑泄露漏洞情況:http://www.daqushan.com/AAA驗證截圖 請你單位高度重視系統安全保障工作,對系統進行全面檢測、整改,有關整改情況及時反饋同級公安機關網安部門。附件:漏洞危害及整改建議系統漏洞危害及整改建議1.3.8 網站路徑泄露u 漏洞危害Web應用程序在處理訪問者的請求時,如果符合Web應用程序的邏輯或者Web應用程序本身沒有異常,那么將結果直接反饋給訪問者。往往Web應用程序在處理這些請求的時候未做相應的處理,直接把網站路徑反饋給訪問者。u 修復建議:一般性的建議:過濾客戶端提交的危險字符,客戶端提交方式包含GET、POST、COOKIE、User-Agent、Referer、Accept-Language等,其中危險字符如下:[1] |[2] &[3] ;[4] $[5] %[6] @[7] \”[8] \”[9] [10] ()[11] [12] CR[13] LF[14] ,[15] .開發語言的建議:[1] 檢查入局請求,以了解所有預期的參數和值是否存在。 當參數缺失時,發出適當的錯誤消息,或使用缺 等的輸入值。[3] 確保值符合預期范圍和類型。 如果應用程序預期特定參數具有特定集合中的值,那么該應用程序應確保其接收的值確實屬于該集合。 例如,如果應用程序預期值在 10..99 范圍內,那么就該確保該值確實是數字,且在 10..99 范圍內。[4] 驗證數據屬于提供給客戶端的集合。[5] 請勿在生產環境中輸出調試錯誤消息和異常。1.3.9 XSS跨站腳本攻擊修復建議u 漏洞危害跨站腳本攻擊是指惡意攻擊者往Web頁面里插入惡意代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的代碼會被執行,從而達到惡意攻擊用戶的目的(盜取,獲取瀏覽器保存的明文密碼,鍵盤記錄等等)u 修復建議:1.對字符實體進行轉義2.使用正則過濾危險字符3.使用HTTP Only來禁止讀取值。
答:您好,
附圖,現在網站已經沒有顯示程序路徑,XSS跨站腳本攻擊我司已參考http://www.shinetop.cn/faq/list.asp?unid=2242 為您設置,請您在測試下,非常感謝您長期對我司的支持!
三五互聯(35.com)是經工信部、ICANN、CNNIC認證審批,持有ISP、云牌照、IDC、CDN、頂級域名注冊商等全業務資質的正規老牌服務商,自成立至今20余年專注于域名注冊、虛擬主機、云服務器、企業郵箱、企業建站等互聯網基礎服務!
截止目前,已經為超過2000萬個域名提供了注冊、解析等服務,是中國五星級域名注冊注冊商!已為超過50萬個網站提供了高速穩定的云托管服務,獲評中國最受用戶喜歡云主機服務商。
三五互聯提供全方位7X24H專業售后支撐,域名注冊特價1元起,高速穩定云主機45元起,更多詳情請瀏覽三五互聯官網:http://www.shinetop.cn/