Chinaunix首页 | 论坛 | 博客
  • 博客访问: 13532
  • 博文数量: 19
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 195
  • 用 户 组: 普通用户
  • 注册时间: 2018-05-10 11:52
文章分类
文章存档

2019年(1)

2018年(18)

我的朋友

分类: 网络与安全

2018-12-18 16:05:08

首先,防火墙是为了针对网站可能受到的不同种类的攻击进行设计和部署,来保障网站的安全。

现在常见的web漏洞注意有以下几种:1、注入漏洞:SQL注入、OS命令注入、LDAP注入和SOAP注入等,

1、跨脚本攻击XSS:xss本质上也是注入攻击的一种,即HTML注入攻击。防护方式可以输入过滤也可以输出编码,处理不同字符集的编码问题来阻止变形攻击。

2、跨站请求伪造攻击CSRF:浏览器的同源策略仅阻止了恶意站点读取第三方站点的内容,却没有防止恶意站点利用受害者向其他站点点发出请求。CSRF攻击利用受害者的浏览器发出请求,并利用受害者的cookie不需要用户名和密码也可以实现攻击。

3、应用层攻击:主要有CC攻击使用大量代理进行大量耗资源的请求,如数据库查询操作。

4、敏感信息泄露:配置文件、数据库文件泄露、文件本地和远程包含等。

5、认证和会话管理漏洞:账户凭据和绘画令牌往往没有得到适当的保护,攻击者通过该漏洞获取用户的密码、密钥、认证令牌或假冒其他使用者的身份来进行攻击。

实现web安全的方式:1、代码静态检测。2、黑盒测试、渗透测试:使用扫描软件或者人工测试。3、动态防护:部署使用反向代理可以双向对用户输入数据做有效的检测,对输出的敏感及恶意信息可以有效阻止。

系统架构:系统主要由预处理模块、检测模块及输出过滤编码模块组成。

1、预处理模块:包含SSL解密加速和编解码标准化两部分,主要对SSL加密流量进行解密和加速,同时也对各种编码进行归一化和标准化。防止由于不同编码方式或不同字符集的变形攻击绕过防御措施。

2、检测模块:第一部分是基于特殊字符的过滤器,该过滤器的主要设计思想是任何有效的注入攻击的发生,都是由于恶意输入成为查询或者命令的一部分,所以需要闭合程序中前段或者截断后续代码。通过过滤各种闭合、截断以及数据库语言的间隔符,注释符等特殊字符就可以有效防护注入漏洞。

第二部分是自定义挥着,可以采用白名单来规范用户输入,黑名单来阻止恶意输入和访问敏感信息,如数据库文件和配置文件等。

第三部分基于会话的过滤器可以有效密闭web应用自身的会话管理漏洞,基于会话的验证规则还可以有效防护应用层ddos和CSRF攻击。

3、输出过滤编码模块:基于敏感内容的过滤策略可以有效防止信息泄露,比如非法访问数据库文件和重要配置文件等。

4、日志审计模块:将系统所有的异常出错都实时记录下来,便于日后分析评估

阅读(346) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~