web应用安全防范(1)—为什么要重视web应用安全漏洞
现在几乎所有的平台都是依赖于互联网构建核心业务的。 自从XP年代开始windows自带防火墙后,传统的缓冲器溢出等攻击失去了原有威力,黑客们也把更多的目光放在了WEB方面,直到进入WEB2.0后,WEB的安全从WEB后端延伸到Web前端,WEB的安全形势也将越来越严峻。
下图体现了2012与2011年漏洞趋势的对比:
下图体现了2012年漏洞影响对象:
从以上两图可以看出:
近年来,低危漏洞有减少的趋势,同时高危和中危漏洞有所提高,是不是某种情况上来说,黑客们不喜欢搞些小打小闹的出来玩了,更多的是直接来个重量级的?或许是吧。
另外,从2012漏洞影响对象也可以看出,由于操作系统和网络设备以及数据库等问题引起的漏洞已经并不常见,其中更多的是web应用漏洞和应用程序漏洞,这也说明了近几年硬件方面的安全程度有所提升,同时web应用程序的安全问题也提上日程。
从国内比较知名的漏洞提交网--乌云网可以看出,即便是再完美的天空也会有乌云飘过~ 如下图所示:
当然下面我们也看下国内一些知名网站web安全漏洞:
新浪网:
百度:
通过以上两个图,我们也可以清楚的看出:新浪和百度两个互联网大头,在web安全漏洞方面,主要xss跨站脚本攻击,其中新浪中也有不少SQL注入。
常见的web应用安全漏洞,诸如:SQL注入,举个例子来说,我们常见的万能密码(后期会介绍到)等。
传统WEB防火墙,只能针对规则拦截,即针对参数中是否存在某些危险关键字,如:select from,union select 等。但他不知道这个请求是否存在漏洞,什么漏洞?
所以存在过虑不完整,存在绕过,更多的是存在误判,严重影响应用程序的使用。
弱点:知道请求,但不知道漏洞类型
其实说白了,等我们发现一个规则就屏蔽一个规则的话,首先用户体验就不是特别好,比如我名字就叫select,那么你不允许用户输入带有类似单词的字符;而且,我们也不能一直处于被动啊,所以应该也必须有一种更好的方式来处理这种漏洞。
现在黑客常用的攻击方法有:
当然黑客的攻击动机也有很多,
其下是其攻击动机:
恶作剧;
篡改Web网页,损害企业名誉;
黑色产业链,卖给广告联盟黑链,卖给盗号集团流量;
入侵数据库,窃取用户信息;
以用户身份登录执行非法操作,从而获取暴利;
以此为跳板攻击企业内网其他系统;
网页挂木马,攻击访问网页的特定用户群;
仿冒系统发布方,诱骗用户执行危险操作,例如用木马替换正常下载文件,要求用户汇款等;
……
常见的web攻击也有以下一些:
Google hack
网页爬行
暴力猜解
Web漏洞扫描
错误信息利用
根据服务器版本寻找现有的攻击代码
利用服务器配置漏洞
文件上传下载
构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
HTTP协议攻击
拒绝服务攻击
其他攻击点利用(Web Services, Flash, Ajax, ActiveX, JavaApplet)
业务逻辑测试
……
web应用安全防范(1)—为什么要重视web应用安全漏洞的更多相关文章
- 【系统安全性】二、Web攻击与防范
二.Web攻击与防范 1.XSS攻击 跨站脚本攻击(Cross Site Scripting),因为简写CSS,与层叠样式表(Cascading Style Sheets)有歧义,所以取名XSS 原理 ...
- 使用 Rational AppScan 保证 Web 应用的安全性,第 1 部分: Web 安全与 Rational AppScan 入门
前言 当今世界,Internet(因特网)已经成为一个非常重要的基础平台,很多企业都将应用架设在该平台上,为客户提供更为方便.快捷的服务支持.这些应用 在功能和性能上,都在不断的完善和提高,然而在非常 ...
- 关于WEB Service&WCF&WebApi实现身份验证之WEB Service篇
在这个WEB API横行的时代,讲WEB Service技术却实显得有些过时了,过时的技术并不代表无用武之地,有些地方也还是可以继续用他的,我之所以会讲解WEB Service,源于我最近面试时被问到 ...
- 基于MVC4+EasyUI的Web开发框架经验总结(10)--在Web界面上实现数据的导入和导出
数据的导入导出,在很多系统里面都比较常见,这个导入导出的操作,在Winform里面比较容易实现,我曾经在之前的一篇文章<Winform开发框架之通用数据导入导出操作>介绍了在Winform ...
- web接入层 传入参数的格式化及web返回值传出数据的参数格式化,都要统一
1.web接入层 传入参数的格式化及web返回值传出数据的参数格式化,都要统一. 比如acSpace中, 传入层参数@RequestBody javaBean对象.统一转换为javabean传入参数. ...
- Web Servers in Visual Studio for ASP.NET Web Projects
https://msdn.microsoft.com/en-us/library/58wxa9w5(v=vs.120).aspx When you develop web projects in Vi ...
- 使用Maven构建javaWeb项目时,启动tomcat出错:严重: Error configuring application listener of class org.springframework.web.context.ContextLoaderListener java.lang.ClassNotFoundException: org.springframework.web.conte
在初学使用maven构建javaWeb的项目的时候,启动tomcat加载时,总是提示如下错误,辛苦一番终于找到解决办法. 严重: Error configuring application liste ...
- 【ASP.NET Web API教程】5.5 ASP.NET Web API中的HTTP Cookie
原文:[ASP.NET Web API教程]5.5 ASP.NET Web API中的HTTP Cookie 5.5 HTTP Cookies in ASP.NET Web API 5.5 ASP.N ...
- 【ASP.NET Web API教程】5.4 ASP.NET Web API批处理器
原文:[ASP.NET Web API教程]5.4 ASP.NET Web API批处理器 注:本文是[ASP.NET Web API系列教程]的一部分,如果您是第一次看本系列教程,请先看前面的内容. ...
随机推荐
- MyBatis整合Spring MVC
前面几篇文章已经讲到了mybatis与spring 的集成.目前主流的Web MVC框架,除了Struts这个主力外,还有Spring MVC,主要是由于 Spring MVC 配置比较简单,使用起来 ...
- SpringMVC文件上传基础
maven依赖 <!--文件上传所需--> <dependency> <groupId>commons-fileupload</groupId> < ...
- Python中print格式化输出
截取字符串输出,下面例子将只输出字符串的前3个字母 >>> str="abcdefg" >>> print "%.3s" % ...
- fedora26在编译s3c2440内核时make menuconfig *** Unable to find the ncurses libraries
[root@fedora-26 linux-2.6.32.2]# make menuconfig *** Unable to find the ncurses libraries or the *** ...
- UNIX环境编程学习笔记(25)——信号处理进阶学习之 sigaction 函数
lienhua342014-11-05 sigaction 函数跟 signal 函数一样,用于设置信号处理函数.此函数是用于取代 UNIX 早期版本使用的 signal 函数.UNIX 早期版本的 ...
- How to make an HTTP request in Swift
from: http://stackoverflow.com/questions/24016142/how-to-make-an-http-request-in-swift You can use N ...
- Java学习之——Java Serializable
1.什么是Serializable接口? http://en.wikipedia.org/wiki/Serialization Java 提供了一种对象序列化的机制,该机制中,一个对象可以被表示为一个 ...
- [SLAM] Little about SLAM
Books from Zhihu: 幽默一把 看完Gonzalez:嗯,好像很好玩的样子,我也来搞一搞.看完Price:什么鬼,怎么这么多公式,公式看不懂肿么破.看完Szeliski:原来用一千页的书 ...
- 使用npm国内镜像
嫌npm指令速度慢的童鞋可以把npm的源转换成国内的即可提高响应速度: 镜像使用方法(三种办法任意一种都能解决问题,建议使用第1或者第3种,将配置写死,下次用的时候配置还在):1.通过config命令 ...
- Android学习——在Android中使用OpenCV的第一个程序
刚開始学习Android,因为之前比較熟悉OpenCV,于是就想先在Android上执行OpenCV试试 =============================================== ...