成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

安恒信息專家:網站安全攻與防的啟示錄

安全
黑客技術的出現像計算機出現一樣長久,黑客入侵竊取我們的數據并破壞網站的過程,所以我們對WEB應用安全的威脅應該采取積極防御并及時解決的態度。

背景 黑客文化的變遷

 

黑客技術的出現像計算機出現一樣長久,黑客通過對系統重配置或者重編程獲得本來沒有的權限。早期的黑客因為對計算機的神秘功能著迷,本著自由的精神在計算機世界里流連而不能自拔。這種自由精神一方面吸引了大批聰明的青年學生投入其中,從而在早期推動了計算機的飛速發展。

在上世紀六十年代,他們利用一些技術破壞計算機網絡的使用范圍,七十年代因為特殊的美國的那種背景,他們提出了計算機應該為人民所用的口號,他們是電腦史上的英雄。到了八十年代,PC已經很便宜了,美國與歐洲的經濟得到了長足的發展,黑客們開始為信息共享而奮斗,當時美蘇爭霸,他們認為應該使兩國處于平衡狀態,任何一個國家都不能過分強大,否則就會給新的和平帶來威脅,他們就積極聯絡各國,把通過黑客技術拿到的資料賣給各國,一方面自己獲得了經濟收入,另一方面他們也認為有助于世界的和平,認為自己為世界和平作出了貢獻。九十年代可以說是黑客的災難和混亂時期,作為信息共享的產物,INTERNET一方面為我們提供了極大的便利,另一方面,使用的人多了,技術不再是少數人的專有權力,越來越多的人都掌握了這些,導致了黑客的概念與行為都發生了很大的變化。

到了二十一世紀,隨著互聯網的高速發展以及網民爆發式的增長,一個黑客市場已經形成。境外情報機構、企業公司和犯罪團伙都愿意付錢買下有關安全漏洞--以及如何加以利用--的信息。各種網絡犯罪每天充斥在我們生活當中,黑客們通過入侵各類網站論壇進行盜取用戶數據,并掛上網頁木馬繼續盜取訪問網站用戶的個人虛擬財產等等。

2011年度網絡犯罪調查報告顯示,全球每天就有100萬人成為網絡犯罪的受害者,全球因網絡犯罪造成的直接損失每年達 1140 億美元。因處理網絡犯罪問題而浪費的時間價值是2740億。因此,網絡犯罪導致的損失約為3880億美元,遠遠超過了大麻、可卡因和海洛因全球黑市的交易總額(2880億美元)。從網絡犯罪受害者人數來看,中國地區的網絡犯罪相較于全球可能更加惡劣:去年,全球有4.31億成人遭受過網絡犯罪的侵害,這其中就有差不多一半的受害者(1.96億人)來自中國。

黑客的網絡犯罪已經達到了一個前所未有的高度。

一 互聯網的安全威脅

從1969年區域性的大學主機相連而構成的互聯網發展到今天覆蓋全球點點滴滴的強大互聯網,特別在是互聯網的經濟與科技領域取得的顯著成果,給互聯網披上的神話般的面紗。如今,互聯網豐富了我們的生活,這所有的一切都來源于Web,Web系統是互聯網的重要組成部分,形形色色的Web系統正在改變著我們的生活互聯網應用已經滲透我們生活的方方面面,我們可以通過百度在線搜索想要的資料、可以通過網上銀行完成在線購物和支付、可以通過微博和博客發表自己的"聲音"、可以通過在線交友網站交到朋友。

但是由于這些WEB應用在設計時是允許任何人、從任何地方登陸進入訪問,因而也成為了通往隱藏在深處的重要數據的橋梁。據推算,互聯網至少每39秒就有一次攻擊。

2011年年底的CSDN泄密門事件導致國內600萬程序員的個人信息被盜取,雖然CSDN及時修復了漏洞,警方也及時抓住了犯罪嫌疑人,但今年依然有犯罪分子通過去年CSDN泄漏的帳號密碼偷竊國內知名電商"京東商城"的用戶賬戶,通過賬戶里的剩余資金大量購買商品。

這些曝光的安全泄密事件僅僅是個警鐘,被公開的這些網站的數據庫很早之前就被黑客拖庫,而且轉手買來賣去,眼下所見的都是被人榨干最后一滴水的陳年資料。誰能保證隱藏在暗處中的黑客們還有其他更多未曝光的資料呢。

那么,黑客們是如何獲取我們的重要信息,網站又是如何被拖庫的呢?

二 黑客攻擊WEB典型案例分解

下面我們為大家分解黑客入侵者的滲透WEB網站的主流手段。

假設目標站點http://192.168.40.21/是一個大型綜合類網站,會員數目眾多。

1、鎖定目標、搜集信息

[[88840]]

黑客入侵一個目標站點的時候,首先要看該站點是否存在利益價值。目前黑客入侵者的商業攻擊主要針對在線購物網站、社交網站、網絡游戲、大型論壇、慈善機構、電子政務、金融證券網站等網站。這些網站可以竊取會員用戶信息進行社工欺騙,比如利用獲取的身份信息對用戶親屬進行電話詐騙、利用大部分人習慣用同一個帳號密碼的習慣去嘗試登錄其他網站,并且這些會員信息可以多次出售專賣;黑客入侵者還可以通過入侵政府網站掛"黑鏈",因為政府網站在搜索引擎中占據的權重較高,攻擊者可以通過此方法使自己指定的網站插入到政府網站頁面中,從而提供其在搜索引擎中的排名靠前并盈利。

 

黑鏈是SEO手法中相當普遍的一種手段,籠統地說,它就是指一些人用非正常的手段獲取的其它網站的反向鏈接,最常見的黑鏈就是通過各種網站程序漏洞獲取搜索引擎權重或者PR較高的網站的WEBSHELL,進而在被黑網站上鏈接自己的網站,其性質與明鏈一致,都是屬于為高效率提升排名,而使用的作弊手法。

在確定目標后,黑客入侵者就會搜集該目標站點的相關信息,一次入侵的成功與前期的信息收集關系很大。搜集信息可以讓入侵起到事半功倍的效果,只經過一些簡單的操作就可以得到一些服務器的Webshell,甚至于系統管理權限,搜集信息一般分為三種:

①工具掃描:黑客入侵者會使用各種掃描工具對入侵目標進行大規模掃描,得到系統信息和運行的服務信息,如對方所使用的操作系統、開放了哪些端口、存在哪些漏洞。典型的掃描工具有:

 

Nmap掃描目標網站端口開放信息

②社會工程攻擊:利用各種查詢手段得到與被入侵目標相關的一些信息,通常通過這種方式得到的信息,會被社會工程學這種入侵手法用到,而且社會工程學入侵手法也是最難察覺和防范的。

③公開域信息:主要通過Google Hacking和Whios等手段獲取信息。

 

通過上面的介紹我們對黑客攻擊前的踩點和信息搜集有了認識,目前我們已經得知目標站點http://192.168.40.21/主要開放了HTTP 80端口,遠程登錄RDP 3389端口;服務器采用的WINDOWS系統,中間件使用的Apache Tomcat,網站腳本語言用的JSP。

2、深入攻擊階段

利用SQL注入"拖庫"

在深入攻擊的過程中,首先攻擊者需要找到一個動態鏈接的URL看是否存在SQL注入漏洞,例如現在找到一個http://192.168.40.21/news.jsp?id=127,通過簡單的注入嘗試語句發現該URL確實存在SQL注入漏洞,攻擊者一般為了節省時間都會使用工具來促進效率。

通過工具攻擊者獲取到了服務器的環境變量,數據庫結構,并且獲取了該網站的所有用戶數據,共7580條用戶數據信息,這個獲取用戶數據的過程就是我們常說的"拖庫"。

"拖庫"完成后如果還想擴大攻擊范圍,我們可以繼續嘗試其他攻擊手段,獲取WEBshell。

利用FCKeditor編輯器漏洞獲取WEBshell

現在打開網站先注冊一個會員賬戶testweb,在用戶管理中信--投稿管理--發布稿件的地方發現該網站使用了一款名為FCKeditor在線編輯器。FCKeditor是一款在線編輯器,能夠在線進行文字和圖片的編輯等工作,通常會作為一個編輯部件嵌入其他的一些程序中。我們平時泡論壇,寫博客,經常可以在網頁中對我們的文字或圖片進行簡單的編輯。FCKeditor的應用十分廣泛,但是漏洞也非常多。

現在來測試下FCKeditor最為普遍的上傳漏洞。打開圖片上傳選項,然后選擇準備好的JSP木馬上傳,發現被禁止上傳圖片文件格式以外的文件。不過它在上傳文件判斷的時候采用的是本地驗證后綴名方式,所以攻擊者可以通過代理工具Burpsuitepro來進行上傳,先修改JSP木馬的后綴為JPG圖片格式,比如把1.jsp改為2.jpg;然后Burpsuitepro抓包阻斷上傳的內容,把上傳的2.jpg再改回1.jsp,從而繞過網站編輯器本地驗證的過程,成功上傳文件得到一個Webshell。

圖 利用工具抓包修改上傳內容

圖 成功上傳JSP木馬,得到一個WEBshell#p#

利用WEBshell獲取服務器系統權限

利用WEBshell先查看下網站的配置文件,看是否有可以利用的資源。

圖 網站配置文件

上圖的配置文件可以看到網站的數據庫服務器的地址及帳號密碼,如果數據庫服務器沒有做安全防護配置,攻擊者就可以直接通過獲取到的信息鏈接到數據庫服務器導出網站的全部數據。

現在再看看網站的賬戶權限,在WEBshell中執行cmd命令:whoami

得到的反饋結果是"nt authority\system",現在可以判斷網站本身的權限是服務器系統管理員權限,攻擊者就可以執行添加系統用戶的命令

 

圖 添加帳號hacker

圖  提升hacker的權限

之前在搜集信息的時候就得知網站服務器開放了遠程登錄3389端口,現在攻擊者就用剛剛添加的管理員hacker帳號登錄服務器。

現在攻擊者已經成功登錄網站服務器。

惡意篡改網頁

現在整個網站和服務器都在攻擊者的掌控之中,攻擊者可以隨意刪除、修改、增加網頁,插入網頁木馬等。現在假設攻擊者要令網站首頁成為黑頁。

 

入侵者對網站主頁的破壞,無疑會給網站帶來經濟、信譽等等方面的損失。

同時另一方面傳播著入侵者留下的帶有負面影響的信息或者病毒,嚴重影響網絡安全。

三 WEB應用安全與數據庫安全的防護

前面我們已經了解了黑客是如何入侵竊取我們的數據并破壞網站的過程,所以我們對WEB應用安全的威脅應該采取積極防御并及時解決的態度。

首先我們要了解為什么網站會出現這么多的問題這么多的漏洞:由于某些開發人員犯了非常低級的編程錯誤,比如:應用ID只能被應用使用,而不能被單獨的用戶或是其它進程使用。但是開發人員不這么做,他們給予了應用程序更多的數據訪問權限。這就類似于醫生因沒有洗手而傳播了傳染病,從而導致各種漏洞的出現。

我們必須接受已經存在的應用缺陷和漏洞。通過發揮數據庫管理員的安全職責去阻止因為應用缺陷和漏洞所造成的不良后果。如果開發人員不重視應用與數據交互的安全性,堅持最小權限原則,數據庫管理員則有權在這場互動中占取主動,不給開發人員全權委托,數據庫管理員可以不允許那么多的交互被授權;為了阻止黑客的滲透攻擊從不可避免的網絡程序應用漏洞中占便宜,數據庫管理員也有權進行其他有效的安全控制。并且數據庫管理員應對數據庫進行加密保護,如密碼不能使用明文保存;對所有應用層和數據層通信的審計監控將有助于快速識別和解決問題以及準確地判斷任何安全事件的范圍,直到實現安全風險最小化的目標。

假如出現數據外泄事件(如2011年年底的CSDN等網站的用戶數據信息泄密事件),責任也不止是在數據庫管理員身上,開發人員也需要共同承擔責任。其中一個非常重要的方面,開發人員能做的就是在用戶能輸入的地方最好過濾危險字符,這樣可以防止黑客通過諸如SQL注入攻擊獲取到數據庫的敏感信息。目前在各類行業網站上,各種WEB應用漏洞隨處可見,可以被黑客們檢測到(他們一般會用軟件同時掃描數千個網站)。

開發人員在完成一套新的應用程序后應使用安全檢測工具對其進行反復白盒測試,有條件的情況下可以請信息安全人員模擬黑客進行黑盒滲透測試,盡可能的發現應用程序的弱點并進行修補。如果想實現更完整的解決方案,更多有關的保護數據和數據庫是應當實施源代碼分析。這是一項冗長的處理過程,可以請安全服務提供商用專業的源碼審計軟件對應用程序代碼進行詳細的分析處理,這些工具會直接查找出更精確的缺陷結果。

同時應該與開發商或者安全廠商合作并確保能提供安全解決方案,這對于任何致力于部署網絡應用數據庫正常安全訪問的用戶都至關重要,WEB應用安全測試對于確保數據庫的安全性有至關重要的作用。

一款好的工具可以有助于加快進度并且提供更好的檢測結果和解決方案,以提供應用程序更好的的安全性,關鍵是進行反復評估以確保管理工作正常,對結果實施驗證并加固,確保風險一經發現立即補救,并保證管理人員能夠了解到相關問題的存在。

 

 

最后我們談談新的防火墻問題。到目前為止,我們都是側重于預防措施。但在現實世界中,我們不可能總是改編程序和環境,所以我們必須采用其他技術措施。這就是為什么會產生新的防火墻。

防火墻用于應用程序或者監控流量的運行監控,也可以在執行運行時進行分析。防火墻可以找出攻擊,并阻止嘗試或修改的要求,來確保WEB服務器和數據庫服務器的安全運行。

目前不光有WEB應用防火墻和網絡防火墻能防范攻擊者透過應用層和網絡層的攻擊;"數據庫防火墻"也于這兩年在不斷的數據庫泄密事件中出現在公眾的視線里,國內稱之為"數據庫審計"產品,這些產品能給數據庫提供實時的網絡存儲與訪問的安全。

任何一個好的數據庫安全策略都應包括監控和審計,以確保保護對象正常運行,并且運行在正確的位置上,這也是個非常耗時的過程。由于缺乏時間和工具,大多數用戶對于數據庫配置的檢查往往也僅是抽查而已。

這里還需要指出的是目前多數人認為"數據庫審計"等同于數據庫安全,事實上,數據庫安全遠遠不是數據庫審計可以搞定的,數據庫審計只是數據庫安全的一個很小的方面,之所以有時候對等起來,一方面是由于市場宣傳導致的誤導,另一方面的確是這個部分的問題比較容易產品化/工具化,技術實現相對比較成熟。數據庫安全應該包括:數據庫資產管理、數據庫配置加固、職責分離、特權用戶控制、數據庫弱點掃描和補丁管理、數據庫加密、數據庫審計。

最后,我們還是回到應用程序的安全以及與數據庫之間的相互作用問題上。即我們必須要考慮到的問題是應用程序的安全以及與數據庫之間的相互作用,尤其是對于當今流行的高度動態的和互動的網絡應用程序而言。理解數據庫與應用程序和系統環境之間的作用可以更加提升數據的安全性。

 

責任編輯:守望幸福 來源: 51CTO.com
相關推薦

2012-08-31 15:42:17

2012-12-24 09:45:21

2009-03-09 09:35:00

2015-10-29 10:15:55

程序員成長進階

2013-07-04 20:02:01

2020-02-27 15:11:16

微盟刪庫數據安全

2024-09-26 16:53:36

2013-07-03 14:24:59

2012-11-13 13:26:46

2013-01-15 11:42:50

2009-10-14 09:53:38

數據中心UPS系統故障

2010-09-16 13:45:57

2010-09-16 13:45:57

2009-12-04 14:35:03

2014-10-24 16:18:23

2013-07-04 20:07:24

2016-10-24 14:32:19

2010-11-11 10:41:03

2015-07-07 09:24:41

數據中心支出

2022-03-29 08:09:03

云計算信創建設IT啟示錄
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日本福利视频免费观看 | 日本三级网站在线 | 精品欧美一区二区三区久久久 | 成人在线精品视频 | 久久大 | 国产第一页在线播放 | 亚洲精品二区 | 国产精品一区二区在线 | 亚洲精品资源 | 天天操夜夜看 | 日韩一区二区免费视频 | 午夜影院在线观看视频 | 欧美久久久网站 | 亚洲欧美自拍偷拍视频 | 在线观看亚洲 | 毛片免费观看视频 | 射久久| 狠狠操av | av在线免费观看网址 | 最近中文字幕免费 | 欧美日韩黄色一级片 | 91久久精品国产91久久性色tv | 国产在线一区二区 | 久草免费在线视频 | 视频一区在线 | 成人av观看 | 91国产精品| 亚洲欧美中文日韩在线v日本 | 色永久| 久草色视频 | 欧美性tv| 视频一区在线 | 全部免费毛片在线播放网站 | 91精产国品一二三区 | 麻豆精品国产91久久久久久 | 中文字幕电影在线观看 | 久久一二三区 | 欧美一a | 国产91久久久久 | 国产精品一区二区在线 | 久久久久久美女 |