• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      Web安全問題與防范策略分析

      2017-03-09 07:17:23◆李
      關(guān)鍵詞:瀏覽器黑客漏洞

      ◆李 鑫

      (廣東省石油化工職業(yè)技術(shù)學校 廣東 528225)

      Web安全問題與防范策略分析

      ◆李 鑫

      (廣東省石油化工職業(yè)技術(shù)學校 廣東 528225)

      在互聯(lián)網(wǎng)時代背景下,人們越來越重視Web安全問題。本文從Web應用的結(jié)構(gòu)體系著手,對web攻擊的目的、本質(zhì)和對象展開分析,主要從瀏覽器、傳輸通道、服務器三個Web的核心內(nèi)容說明了web攻擊的來源和形式,并從攻擊前的安全清單掃描,攻擊中如何阻斷攻擊,攻擊后如何保護數(shù)據(jù)等三方面說明了典型的web安全問題防范策略,較為全面地分析了web攻擊的原理和危害程度,給出了相對有效的防范措施建議,可以把攻擊的損失降到最低。

      web安全;web攻擊;網(wǎng)絡安全

      0 引言

      Web平臺上的互聯(lián)網(wǎng)應用越來越廣泛,吸引了黑客們的強烈關(guān)注,Web安全威脅也日益凸顯。隨著用戶對Web應用安全的關(guān)注度也逐漸升溫。黑客可以利用 SQL 注入等 Web 安全漏洞獲取 Web 服務器的權(quán)限,竊取服務器數(shù)據(jù),篡改網(wǎng)頁信息。因此,解決 Web安全問題迫在眉睫。OWASP(Open Web Application Security Project開放式Web應用程序安全項目)組織于2017年發(fā)布的Web應用的十大關(guān)鍵風險,從中看出,Web應用受到的攻擊手段眾多,因此有必要對其進行分析和梳理,以便全面、有效地防范Web應用面臨的風險。

      排名 漏洞

      1 注入式風險

      2 跨站點腳本 (簡稱XSS)

      3 無效的認證及會話管理功能

      4 對不安全對象的直接引用

      5 偽造的跨站點請求(簡稱CSRF)

      6 安全配置錯誤

      7 加密存儲方面的不安全因素

      8 不限制訪問者的URL

      9 傳輸層面的保護力度不足

      10 未經(jīng)驗證的重新指向及轉(zhuǎn)發(fā)

      1 Web安全基本分析

      1.1 Web安全的結(jié)構(gòu)體系

      Web 應用通常有三層架構(gòu),任何一層出現(xiàn)安全問題都會導致整個 Web應用受到威脅。無論是底層的操作系統(tǒng),中間層的Web 服務程序、數(shù)據(jù)庫服務等通用組件,還是上層的內(nèi)容和業(yè)務相關(guān)的網(wǎng)頁程序,都是黑客可能的攻擊目標。

      1.2 攻擊的目的

      (1)竊取用戶信息

      獲取用戶登錄狀態(tài)、獲取賬號密碼、獲取用戶私密信息等,得逞后將進一步實施盜取賬號資產(chǎn)、售賣用戶隱私等惡劣行為。

      (2)破壞產(chǎn)品,致其無法正常使用

      頻繁調(diào)用服務器接口以搞垮服務器,破壞底層數(shù)據(jù)使得Web應用無法啟用等。

      1.3 攻擊的本質(zhì)

      Web攻擊,本質(zhì)上是攻擊者通過一系列攻擊方式,利用數(shù)據(jù)流對攻擊對象(瀏覽器、傳輸通道、服務器)進行攻擊,只要其中一個攻擊對象被成功攻破,便能達成攻擊目的。攻擊行為必然對應于具體的攻擊對象,Web攻擊的攻擊對象就是Web體系及其中的組成要素。

      2 攻擊對象及其分析

      從 Web體系的核心內(nèi)容來看,攻擊對象可以分為三塊:瀏覽器、傳輸通道、服務器。Web安全實質(zhì)上是針對每種攻擊手段進行防御,所以判斷其攻擊對象,并對攻擊對象實施保護是安全工作的基本思路。

      2.1 攻擊前端頁面

      主要攻擊類型有三種:前端安全漏洞XSS、前端新型攻擊機制CSRF 點擊劫持、前端新特性濫用

      (1)前端安全漏洞

      (2)前端新型攻擊機制

      界面操作劫持攻擊也是典型的 Web前端攻擊方式,很多知名 Web 應用都受到過這種攻擊。界面操作劫持可劃分為點擊劫持和拖放劫持,主要是通過誤導用戶使用點擊或者拖放操作,到達竊取用戶信息的目的。

      (3)前端新特性濫用

      HTML5是制定的新一代語言的標準,在PC端、手機、平板電腦的瀏覽器上都得到了廣泛的支持,給用戶到來了更加方便和友好的訪問體驗的同時,也帶來了新的安全挑戰(zhàn)。

      比如,HTML5 支持 Web Socket 和 XML Http Request level 2。這些功能為攻擊者提供了構(gòu)造各種惡意代碼的可能性,濫用Web Socket 和 XHR level 2 是 HTML5 面臨的最大威脅之一。

      2.2 攻擊傳輸通道

      Web中的傳輸通道主要是指連接瀏覽器和服務器的網(wǎng)絡通道,數(shù)據(jù)從瀏覽器端發(fā)出,通過網(wǎng)絡通道,到達服務器,服務器再把數(shù)據(jù)結(jié)果通過網(wǎng)絡通道返回到瀏覽器。擴大來說,也包括Web 應用的傳播。

      2.3 攻擊服務器

      該類攻擊是數(shù)據(jù)對服務器進行的攻擊。攻擊方式與攻擊瀏覽器的方式是類似的,也可分為兩種:利用服務器特性攻擊、利用服務器邏輯漏洞攻擊。

      (1)利用服務器特性攻擊

      事情在2010年前后開始起變化,智慧城市和智慧醫(yī)療的概念開始落地,很多城市都有一些不錯的初體驗,包括杭州市。這一時期,醫(yī)院信息化系統(tǒng)中的業(yè)務模塊越來越多,涉及醫(yī)療、科研、決策等不同業(yè)務領(lǐng)域。醫(yī)院內(nèi)部以及跨醫(yī)院的信息交換越來越復雜,平臺集成則成為信息化建設的焦點。

      以SQL攻擊后臺數(shù)據(jù)庫為例,把SQL命令插入到Web表單遞交從而達到欺騙服務器執(zhí)行惡意SQL命令。如果后臺沒有實施防御措施,數(shù)據(jù)就會被當做SQL指令來執(zhí)行而非普通字符串。

      (2)利用后臺邏輯漏洞攻擊

      后臺邏輯當中信任邏輯漏洞較為常見,這里以 CSRF(跨站請求偽造,Cross Site Request Forgery)攻擊為例。由于引入了跨域共享機制( COR) ,HTML5 中出現(xiàn)了新的跨域請求偽造方式。CSRF 攻擊中攻擊者通過各種手段竊取受害者身份( cookie、token等),發(fā)現(xiàn)偽造請求或誘導實現(xiàn)的請求,如果目標站點不經(jīng)驗證就相信應該偽請求,就實現(xiàn)了 CSRF 攻擊。

      3 Web安全防范措施

      根據(jù)對 Web的攻擊,相應的防范措施也可分為三個階段,具體如下。

      3.1 攻擊之前:開發(fā)階段,預防為主

      防范策略首先要通過清單掃描減少可能存在的漏洞數(shù)量,加強開發(fā)人員、設計人員和管理人員等人的 Web 信息系統(tǒng)安全意識??蓪㈥P(guān)鍵的安全問題列為清單,在 Web應用開發(fā)期間即予以考慮,以充分保障Web應用的安全體系。

      3.1.1數(shù)據(jù)庫

      (1)對用戶身份認證的數(shù)據(jù)和敏感數(shù)據(jù)(如 token、email或支付信息)加密。

      (2)數(shù)據(jù)庫訪問的賬戶請使用最小權(quán)限,而不要用數(shù)據(jù)庫root賬戶。

      (3)用專門設計的Key store來存儲和分發(fā)機密數(shù)據(jù)和內(nèi)容,不要硬編碼寫到應用里。

      (4)只使用SQL預處理語句(prepared statements)嚴防SQL注入。

      3.1.2開發(fā)

      (1)對每個待發(fā)布的版本,要確保所有組件都經(jīng)過了漏洞掃描,這包括O/S、庫和包。這個步驟應該在持續(xù)集成/持續(xù)交付流程中自動完成。

      (2)保證開發(fā)系統(tǒng)的安全,這和產(chǎn)品系統(tǒng)安全同樣重要。應該用安全、獨立的開發(fā)系統(tǒng)來開發(fā)軟件。

      3.1.3認證

      (1)確保所有的密碼都使用了正確的加密方式(如bcrypt)。永遠不要自己實現(xiàn)crypto,而且要用隨機數(shù)據(jù)對crypto做正確的初始化。

      (2)在實現(xiàn)登錄、忘記密碼、重置密碼等功能時,采用前人驗證過的最佳實現(xiàn)或組件,不要重復造輪子。

      (3)遵循簡單且適宜的密碼規(guī)則,鼓勵用戶使用較長的隨機密碼。

      (4)你們的所有服務,登錄時要使用多重驗證。3.1.4 API

      (1)確保你的公共API中沒有可枚舉資源。(2)確保用戶在使用API時已經(jīng)經(jīng)過了完全認證和授權(quán)。(3)在API中使用隨機檢查來檢測可能具有潛在攻擊的異常請求。

      3.1.5校驗與編碼

      (1)為了實現(xiàn)快速用戶響應,輸入校驗可以在客戶端完成,始終要對用戶的輸入進行校驗和編碼。

      (2)在服務器上用白名單校驗所有用戶輸入。不要直接將用戶內(nèi)容添加到響應中。千萬不要在SQL語句中使用用戶輸入的內(nèi)容數(shù)據(jù)。

      3.2 攻擊之時:阻斷攻擊,確保信息安全

      在攻擊發(fā)生時,必須阻止攻擊發(fā)生,確保 Web 應用能夠持續(xù)穩(wěn)定地運行,確保 Web 應用和用戶信息安全。一方面要避免Web 服務器受到 DDoS 攻擊,通過部署抗拒絕服務設備進行分布式拒絕服務(DDoS)攻擊的防護。另一方面要避免網(wǎng)頁的篡改、網(wǎng)頁被掛馬、網(wǎng)頁中存在釣魚鏈接等現(xiàn)象。通過部署專業(yè)Web 防護產(chǎn)品,確保過濾攻擊因素(如 SQL 注入攻擊、跨站腳本攻擊等),同時也能保證網(wǎng)頁能夠健康運行。

      3.3 攻擊之后:保證內(nèi)部數(shù)據(jù)安全,阻止數(shù)據(jù)泄露

      在攻擊發(fā)生之后,要確信攻擊者攻入到 Web服務器也無法操作或盜取服務器中重要數(shù)據(jù)和敏感信息,可以通過限制非法下載,加強Web shell的防護和敏感數(shù)據(jù)的過濾等,最大程度保證用戶和Web服務器數(shù)據(jù)不泄露出去。

      4 結(jié)束語

      Web應用的技術(shù)不斷發(fā)展,帶給人們效率的提高和美好的體驗的同時,也帶來了黑客的攻擊,造成巨大的損失。我們?nèi)绻軌驈墓舻哪繕恕⒈举|(zhì)、對象上去做全面的防范,就有可能最大程度降低黑客帶來的破壞和損失。

      [1]譚彬,楊明,梁業(yè)裕,寧建創(chuàng). Web安全漏洞研究和防范[J].軟件導刊,2017.

      [2]孫松柏,Ali Abbasi,諸葛建偉,段海新,王珩. HTML5安全研究[J].計算機應用與軟件,2013.

      [3]劉海,徐旁,郭帆.防范攻擊的研究綜述[J].計算機與現(xiàn)代化,2011.

      猜你喜歡
      瀏覽器黑客漏洞
      漏洞
      歡樂英雄
      多少個屁能把布克崩起來?
      網(wǎng)絡黑客比核武器更可怕
      反瀏覽器指紋追蹤
      電子制作(2019年10期)2019-06-17 11:45:14
      三明:“兩票制”堵住加價漏洞
      漏洞在哪兒
      兒童時代(2016年6期)2016-09-14 04:54:43
      環(huán)球瀏覽器
      再見,那些年我們嘲笑過的IE瀏覽器
      英語學習(2015年6期)2016-01-30 00:37:23
      高鐵急救應補齊三漏洞
      吉安县| 绥德县| 沁源县| 遵义县| 惠州市| 调兵山市| 科技| 大竹县| 文登市| 托克逊县| 绥宁县| 静安区| 周宁县| 斗六市| 太保市| 巴南区| 深泽县| 沙洋县| 左贡县| 乐东| 外汇| 贞丰县| 田阳县| 利辛县| 惠东县| 绥棱县| 漾濞| 吴川市| 囊谦县| 永德县| 新龙县| 宜兰县| 淄博市| 临颍县| 资阳市| 大田县| 绵阳市| 新龙县| 河南省| 乐山市| 寻甸|