常见漏洞危害及定义_第1页
常见漏洞危害及定义_第2页
常见漏洞危害及定义_第3页
常见漏洞危害及定义_第4页
常见漏洞危害及定义_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、网络服务器安全SQL注入攻击名词解释:SQL注入(SQL Injection),简称注入攻击和SQL Injection,广泛用于非法获取网站控制权。这是一个发生在应用程序数据库层的安全漏洞。在设计程序时,忽略了对输入字符串中包含的SQL指令的检查,数据库被误认为是正常的SQL指令运行,从而数据库受到攻击,这可能导致数据被窃取、更改、删除,甚至执行系统命令等。进而导致恶意代码嵌入网站、后门程序嵌入等的危害。常见位置:1)提交网址参数,主要是获取请求参数;2)表单提交,主要是POST请求和GET请求;3) Cookie参数提交;4)一些可修改的HTTP请求头值,如引用者、用户代理等。5)一些边际输入点,例如。mp3、图片文件的一些文件信息等。防御措施:1)使用预编译语句。一般来说,防止SQL注入的最好方法是使用预编译语句和绑定变量,但是对现有代码的更改量很大。2)使用存储过程。使用安全存储过程可以在一定程度上抵抗SQL注入,但是应该注意,这种方法不是100%安全的。3)严格检查用户数据。严格检查用户传入数据的类型和内容。检查数据类型,如用身份证查询时判断是否为整数,输入邮箱时判断邮箱格式,输入时间和日期必须严格按照时间和期间格式等。检查数据内容,如严格检测用户提交的数据是否包含敏感字符或字符串,是否匹配某些注入规则,严格转义特殊字符等。请注意,虽然这种方法易于实现,但容易产生误报和漏报,并且容易被绕过。4)其他。使用安全编码功能,统一所有数据层的编码格式(如UTF-8),严格限制数据库用户权限,定期扫描代码黑盒和白盒,避免向页面显示错误信息。文件上传名词解释:文件上传漏洞是指程序代码没有严格分析和检查用户提交的文件,导致攻击者能够上传可执行代码文件,从而获得网络应用程序的控制权(Getshell)。常见位置:1)使用上传功能的所有位置;2)用户可定义的头像、背景图片等。3)富文本编辑器中的文件上传功能防御措施:1)上传目录设置为不可执行;2)严格判断文件类型,用白名单代替黑名单(注意大小写)。有必要关注一些与网络服务器相关的漏洞所带来的问题,如Apache、IIS、Nginx等的文件解析漏洞。3)使用随机数重写上传的文件名和文件路径;4)分别设置文件服务器和域名。权限漏洞名词解释:访问控制是指用户对系统所有访问的权利控制,通常包括横向和纵向权利。访问控制问题是所有业务系统都可能产生的逻辑类漏洞。很难通过日常安全工具进行扫描或保护,这通常会导致大量用户数据泄漏事件。横向越权:具有相同权限(角色)级别的用户之间出现的问题,如用户a可能无权访问用户b的数据等。纵向越权:不同权限(角色)级别的用户之间出现的问题,如普通用户不能被授权进行管理操作,未注册用户可以访问需要授权的应用等。常见位置:1)涉及用户相关数据的所有位置,如用户数据、地址、订单等。2)登录和权限控制涉及的所有位置,如后台登录、当前用户权限验证等。防御措施:1)对于所有涉及用户数据的操作,严格判断当前用户的身份;2)对于所有需要权限控制的岗位,严格检查用户权限级别。强力名词解释:暴力破解是指攻击者通过遍历或字典向目标发送大量请求,并通过判断返回数据包的特征找到正确的认证信息,从而绕过认证机制。随着许多互联网网站的数据库被泄露,攻击者选择的样本可以更有针对性,暴力破解的成功率也在不断提高。常见位置:1)用户登录账号密码暴力破解;2)人机认证机制易于绕过,例如使用更容易识别的验证码;3)检索可用于二次身份验证的手机短信的密码或验证码;防御措施:1)强制使用强密码并定期修改;2)限制密码错误尝试的次数;3)使用强大的人机验证机制;4)在一定时间内限制高频接入的频率拒绝服务攻击名词解释:拒绝服务(DoS)是一种利用合理的请求来过载资源并使服务不可用的攻击。它分为对网络应用层的攻击和对客户端/应用程序的攻击。常见位置:1)网页层通常用于消耗大量资源的地方,如搜索功能等。2)客户端/应用程序通常由于输入数据异常而崩溃。防御措施:对于网络层DoS:1)限制每个客户端的请求频率;2)用验证码过滤自动攻击者;3)做好应用代码的性能优化和网络架构优化等工作。对于客户端/应用程序拒绝服务攻击:1)移除不必要的组件;2)过滤并检查用户输入的数据。敏感信息披露名词解释:敏感信息披露是指包括用户信息、企业员工信息、内部数据和其他不应被外部访问的数据,以及未经授权通过网站、界面、外部存储和其他渠道向外部披露的漏洞。信息披露漏洞会导致大量用户或企业的信息被恶意使用、欺诈、账户被盗等。这将给用户和企业带来严重的不良影响。一旦信息泄露,影响将难以消除。常见位置:1)用于获取诸如用户和企业信息的数据的网站或客户端界面;2)企业可访问的外部存储,如网络磁盘、邮箱等。3)揭示数据的所有其他可能方式。防御措施:1)对数据接口进行严格的权限检查和访问限制;2)划分企业的安全边界并限制内部数据的流出,如禁止访问外部存储应用程序等。3)提高员工的数据安全意识。业务逻辑漏洞名词解释:业务逻辑漏洞是指设计中对业务考虑不充分而导致的流程或逻辑漏洞。例如,如果用户检索到密码缺陷,攻击者可以重置任何用户的密码。例如,短消息炸弹漏洞允许攻击者使用该接口无限制地发送短消息、恶意消费企业短消息费用、骚扰用户等。由于业务逻辑漏洞和业务问题之间的密切联系,传统的安全设备无法有效地检测它们。其中大多数都需要根据业务场景和特征进行手动分析和检测。常见位置:所有涉及用户交互的位置。防御措施:对业务场景进行全面检测。安全配置缺陷包括:文件遍历、源代码泄漏、配置文件泄漏等。文件遍历:您可以浏览服务器网络目录中的文件列表,这可能会显示重要的文件;源代码公开:可以找到的网络程序的源代码;档案泄漏:网络服务器和学位代码等档案泄漏。防御措施:1)检查所有可能存在安全配置问题的点,并在满足业务需求的情况下最大化安全配置。第二,网络客户端安全跨站点脚本攻击(XSS)名词解释:跨网站脚本(XSS)通常指黑客通过“HTML注入”篡改网页并插入恶意脚本来控制用户浏览网页时的浏览器的攻击。XSS漏洞可用于用户身份盗窃(尤其是管理员)、行为劫持、挂马、蠕虫、网络钓鱼等。XSS目前是最重要的XSS反思:页面只在页面或源代码中直接显示用户输入,这需要引导用户点击成功;B.存储XSS:XSS攻击代码将存储在服务器中,这是有害的,因为用户可能会主动浏览被攻击的页面。C.DOM XSS: XSS是通过修改一个页面的DOM节点形成的,它可以被严格地归类为反射XSS。常见位置:1)涉及用户控制的所有输入和输出点,如个人信息、文章、消息等。防御措施:1)对重要的Cookie字段使用HTTPOnly参数;2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论