成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

五個(gè)常見(jiàn)的Web應(yīng)用漏洞及其解決方法

安全 漏洞 應(yīng)用安全
本文介紹了5個(gè)最常見(jiàn)的Web應(yīng)用漏洞,以及企業(yè)該如何修復(fù)初級(jí)問(wèn)題,對(duì)抗那些針對(duì)這些漏洞的攻擊。

開(kāi)放Web應(yīng)用安全項(xiàng)目(OWASP)很快會(huì)發(fā)布今年的10大Web應(yīng)用安全漏洞清單。這個(gè)清單與去年并沒(méi)有太大差別,這表明負(fù)責(zé)應(yīng)用設(shè)計(jì)與開(kāi)發(fā)的人仍然沒(méi)能解決以前那些顯而易見(jiàn)的錯(cuò)誤。許多最常見(jiàn)的Web應(yīng)用漏洞仍然廣泛存在,許多惡意軟件搜索和攻擊這些漏洞,連黑客新手都能輕松做到。

本文介紹了5個(gè)最常見(jiàn)的Web應(yīng)用漏洞,以及企業(yè)該如何修復(fù)初級(jí)問(wèn)題,對(duì)抗那些針對(duì)這些漏洞的攻擊。

注入攻擊和跨站腳本攻擊

Web應(yīng)用主要有2種最常見(jiàn)的嚴(yán)重缺陷。首先是各種形式的注入攻擊,其中包括SQL、操作系統(tǒng)、電子郵件和LDAP注入,它們的攻擊方式都是在發(fā)給應(yīng)用的命令或查詢(xún)中夾帶惡意數(shù)據(jù)。別有用心的數(shù)據(jù)可以讓?xiě)?yīng)用執(zhí)行一些惡意命令或訪(fǎng)問(wèn)未授權(quán)數(shù)據(jù)。如果網(wǎng)站使用用戶(hù)數(shù)據(jù)生成SQL查詢(xún),而不檢查用戶(hù)數(shù)據(jù)的合法性,那么攻擊者就可能執(zhí)行SQL注入。這樣攻擊者就可以直接向數(shù)據(jù)庫(kù)提交惡意SQL查詢(xún)和傳輸命令。舉例來(lái)說(shuō),索尼的PlayStation數(shù)據(jù)庫(kù)就曾經(jīng)遭遇過(guò)SQL注入攻擊,并植入未授權(quán)代碼。

跨站腳本(XSS)攻擊會(huì)將客戶(hù)端腳本代碼(如JavaScript)注入到Web應(yīng)用的輸出中,從而攻擊應(yīng)用的用戶(hù)。只要訪(fǎng)問(wèn)受攻擊的輸出或頁(yè)面,瀏覽器就會(huì)執(zhí)行代碼,讓攻擊者劫持用戶(hù)會(huì)話(huà),將用戶(hù)重定向到一個(gè)惡意站點(diǎn)或者破壞網(wǎng)頁(yè)顯示效果。XSS攻擊很可能出現(xiàn)在動(dòng)態(tài)生成的頁(yè)面內(nèi)容中,通常應(yīng)用會(huì)接受用戶(hù)提供的數(shù)據(jù)而沒(méi)有正確驗(yàn)證或轉(zhuǎn)碼。

為了防御注入攻擊和XSS攻擊,應(yīng)用程序應(yīng)該配置為假定所有數(shù)據(jù)——無(wú)論是來(lái)自表單、URL、Cookie或應(yīng)用的數(shù)據(jù)庫(kù),都是不可信來(lái)源。要檢查所有處理用戶(hù)提供數(shù)據(jù)的代碼,保證它是有效的。驗(yàn)證函數(shù)需要清理所有可能有惡意作用的字符或字符串,然后再將它傳給腳本和數(shù)據(jù)庫(kù)。要檢查輸入數(shù)據(jù)的類(lèi)型、長(zhǎng)度、格式和范圍。開(kāi)發(fā)者應(yīng)該使用現(xiàn)有的安全控制庫(kù),如OWASP的企業(yè)安全API或微軟的反跨站腳本攻擊庫(kù),而不要自行編寫(xiě)驗(yàn)證代碼。此外,一定要檢查所有從客戶(hù)端接受的值,進(jìn)行過(guò)濾和編碼,然后再傳回給用戶(hù)。

身份驗(yàn)證和會(huì)話(huà)管理被攻破

Web應(yīng)用程序必須處理用戶(hù)驗(yàn)證,并建立會(huì)話(huà)跟蹤每一個(gè)用戶(hù)請(qǐng)求,因?yàn)镠TTP本身不具備這個(gè)功能。除非任何時(shí)候所有的身份驗(yàn)證信息和會(huì)話(huà)身份標(biāo)識(shí)都進(jìn)行加密,保證不受其他缺陷(如XSS)的攻擊,否則攻擊者就有可能劫持一個(gè)激活的會(huì)話(huà),偽裝成某個(gè)用戶(hù)的身份。如果一個(gè)攻擊者發(fā)現(xiàn)某個(gè)原始用戶(hù)未注銷(xiāo)的會(huì)話(huà)(路過(guò)攻擊),那么所有帳號(hào)管理功能和事務(wù)都必須重新驗(yàn)證,即使用戶(hù)有一個(gè)有效的會(huì)話(huà)ID。此外,在重要的事務(wù)中還應(yīng)該考慮使用雙因子身份驗(yàn)證。

為了發(fā)現(xiàn)身份驗(yàn)證和會(huì)話(huà)管理問(wèn)題,企業(yè)要以執(zhí)行代碼檢查和滲透測(cè)試。開(kāi)發(fā)者可以使用自動(dòng)化代碼和漏洞掃描程序,發(fā)現(xiàn)潛在的安全問(wèn)題。有一些地方通常需要特別注意,其中包括會(huì)話(huà)身份標(biāo)識(shí)的處理方式和用戶(hù)修改用戶(hù)身份信息的方法。如果沒(méi)有預(yù)算購(gòu)買(mǎi)商業(yè)版本,那么也可以使用許多開(kāi)源和簡(jiǎn)化版本軟件,它們可以發(fā)現(xiàn)一些需要更仔細(xì)檢查的代碼或進(jìn)程。

不安全的直接對(duì)象引用

這是應(yīng)用設(shè)計(jì)不當(dāng)引起的另一個(gè)缺陷,它的根源是錯(cuò)誤地假定用戶(hù)總是會(huì)遵循應(yīng)用程序的規(guī)則。例如,如果用戶(hù)的帳號(hào)ID顯示在頁(yè)面的URL或隱藏域中,惡意用戶(hù)可能會(huì)猜測(cè)其他用戶(hù)的ID,然后再次提交請(qǐng)求訪(fǎng)問(wèn)他們的數(shù)據(jù),特別是當(dāng)ID值是可以猜測(cè)的時(shí)候。防止這種漏洞的最佳方法是使用隨機(jī)、不可猜測(cè)的ID、文件名和對(duì)象名,而且不要暴露對(duì)象的真實(shí)名稱(chēng)。常見(jiàn)的錯(cuò)誤暴露數(shù)據(jù)的位置是URL和超鏈接、隱藏表單域、ASP.NET的未保護(hù)視圖狀態(tài)、直接列表框、JavaScript代碼和客戶(hù)端對(duì)象(如Java Applet)。每次訪(fǎng)問(wèn)敏感文件或內(nèi)容時(shí),都要驗(yàn)證訪(fǎng)問(wèn)數(shù)據(jù)的用戶(hù)已獲得授權(quán)。

安全性配置不當(dāng)

支持Web應(yīng)用程序的基礎(chǔ)架構(gòu)包含各種各樣的設(shè)備和軟件——服務(wù)器、防火墻、數(shù)據(jù)庫(kù)、操作系統(tǒng)和應(yīng)用軟件。所有這些元素都必須正確配置和保證安全,應(yīng)用程序只是運(yùn)行在最低權(quán)限配置上,但是許多系統(tǒng)本身還不夠安全。系統(tǒng)管理不當(dāng)?shù)囊粋€(gè)主要原因是Web應(yīng)用程序管理人員和基礎(chǔ)架構(gòu)支持人員從未接受過(guò)必要的培訓(xùn)。

為執(zhí)行日常網(wǎng)絡(luò)應(yīng)用管理的人員提供足夠的培訓(xùn)和資源,這是在開(kāi)發(fā)過(guò)程中所有階段保證安全性和保密性的重要條件。最后,要為Web應(yīng)用程序安排一個(gè)滲透測(cè)試,處理所有敏感數(shù)據(jù)。這是一種主動(dòng)評(píng)估應(yīng)用抵抗攻擊能力的方法,可以在受到攻擊前發(fā)現(xiàn)系統(tǒng)漏洞。

結(jié)束語(yǔ)

一直以來(lái),這5種常見(jiàn)的Web應(yīng)用漏洞都是IT安全的痛處。它們并不是新漏洞,但是它們都沒(méi)有解決,在人們對(duì)Web應(yīng)用安全有足夠認(rèn)識(shí)之前,攻擊者仍然會(huì)想盡辦法繼續(xù)利用這些缺陷發(fā)起偷盜、欺騙和網(wǎng)絡(luò)間諜等攻擊。

責(zé)任編輯:藍(lán)雨淚 來(lái)源: TechTarget中國(guó)
相關(guān)推薦

2013-04-16 09:46:44

2014-04-23 10:29:57

2021-03-26 11:38:29

云計(jì)算

2021-03-25 11:25:43

云計(jì)算云計(jì)算產(chǎn)業(yè)云應(yīng)用

2022-04-06 10:09:17

云服務(wù)云計(jì)算

2009-08-24 10:37:11

Silverlight

2012-03-21 10:16:31

JavaJSP

2024-05-24 12:06:26

SQL數(shù)據(jù)庫(kù)

2012-03-09 10:27:37

Java

2020-09-01 07:58:34

API漏洞黑客

2021-11-29 18:07:50

軟件安全網(wǎng)絡(luò)攻擊漏洞

2023-04-06 15:21:34

IIoT自動(dòng)化

2010-08-24 09:07:16

無(wú)線(xiàn)路由器

2013-11-05 11:14:47

Windows 8.1

2019-10-12 11:23:04

人工智能數(shù)據(jù)開(kāi)發(fā)

2012-08-15 14:01:18

2010-03-25 10:06:57

CentOS配置

2023-05-06 06:48:12

工業(yè)物聯(lián)網(wǎng)系統(tǒng)

2023-05-06 14:36:55

工業(yè)物聯(lián)網(wǎng)物聯(lián)網(wǎng)

2010-08-30 14:37:58

CSS布局
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 激情91| 欧美精品第一页 | a国产视频| 亚洲视频免费在线播放 | 日韩高清国产一区在线 | 久久国产精品72免费观看 | 欧美久久国产精品 | 午夜精品在线观看 | 国产精产国品一二三产区视频 | 91av视频在线播放 | 国产在视频一区二区三区吞精 | 亚洲欧洲精品一区 | 国产农村妇女精品一二区 | 超碰人人艹| 国产精品日韩高清伦字幕搜索 | 国产欧美日韩一区二区三区在线观看 | 五月天婷婷综合 | 中文字幕av亚洲精品一部二部 | 国产专区在线 | 91精品久久久久久久久中文字幕 | 日韩成人在线观看 | 国产欧美二区 | 亚洲欧美一区二区三区在线 | 亚洲午夜视频 | 一区二区三区视频在线 | 91精品国产综合久久久久久丝袜 | 久久久久一区二区三区 | 中文字幕视频一区 | 黄色男女网站 | 一区观看| 成人激情视频在线播放 | 日韩精品1区2区3区 成人黄页在线观看 | 韩国av一区二区 | 免费久久久久久 | 久久久久亚洲精品 | 国产精品毛片 | 国产日韩精品久久 | 国产精品海角社区在线观看 | 成人av一区 | 欧美成人一区二区 | 久久久久久久久久一区 |