- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
web应用安全
Web应用安全 课题背景Web应用安全概述常见WEB应用安全隐患目录/contents常见WEB应用案例分析Web安全技术 课题背景 尽管不同的企业会有不同的 Web 环境搭建方式,一个典型的 Web 应用通常是标准的三层架构模型。 由于网络技术日趋成熟,黑客们也将注意力从以往对网络服务器的攻击逐步转移到了对Web应用的攻击上。根据Gartner的最新调查,信息安全攻击有75%都是发生在Web应用而非网络层面上。同时,数据也显示,三分之二的Web站点都相当脆弱,易受攻击。然而现实确是,绝大多数企业将大量的投资花费在网络和服务器的安全上,没有从真正意义上保证Web应用本身的安全,给黑客以可乘之机。Web攻击事件-篡改数据Web攻击事件-跨站攻击Web攻击事件-注入式攻击 随着web的广泛应用,Internet中与web相关的安全事故正成为目前所有事故的主要组成部分,由图可见,与web 安全有关的网页恶意代码和网站篡改事件占据了所有事件的大部分,web安全面临严重问题。web应用安全概况分析形式越来越严重目的越来越利益队伍越来越壮大门槛越来越低国家互联网应急响应中心,一度引起中央电视台媒体重点关注;引起国家司法机构大力整治。从网站涂鸦到政府黑站;从到游戏币到职业资格证;网银大盗到网马频发。地下黑客利益链黑站工具随手可得;网站漏洞随处可见;黑客培训基地层出不穷 什么是WEB应用 Web应用是由动态脚本、编译过的代码等组合而成。它通常架设在Web服务器上,用户在Web浏览器上发送请求,这些请求使用HTTP协议,经过因特网和企业的Web应用交互,由Web应用和企业后台的数据库及其他动态内容通信。 Web组成部分通信协议(HTTP协议)客户端(浏览器)服务器端(web服务器)HTTP是分布的web应用的核心技术协议,它定义了web浏览器向web服务器发送索取web页面请求的格式以及web页面在internet上的传输方式。在服务器结构中规定了服务器的传输设定,信息传输格式及服务器本身的基本开放结构客户端通常称为web浏览器,用于向服务器发送资源请求,并将受到的信息解码显示。 WEB安全分类WEB客户端安全WEB服务端安全 常见的问题就是:XSS漏洞,CSRF漏洞,以及其他浏览器插件或者JavaApplet漏洞。客户端的问题,主要是浏览器的特性导致的,攻击的是WEB系统的用户。 常见的问题就是:SQL注入,文件上传,水平权限,系统命令执行等漏洞。服务端安全问题是服务端程序逻辑和服务端的HTTP服务器,应用服务器以及数据库服务器问题导致。常见WEB应用安全隐患XSS跨站SQL注入拒绝服务CSRF钓鱼欺骗网页挂马上传漏洞WebShell 常见WEB应用案例分析微博上的蠕虫2011年6月份,新浪微博出现了一次比较大的XSS攻击事件。大量用户自己发送诸如:“郭美美事件的一些未注意道德细节”“建党大业中穿帮的地方”、“这是传说中的神仙眷侣啊”等微博和私信,并自动关注以为名为hellosally的用户。微博用户中招后会自动向自己的粉丝发送含毒私信和微博,有人点击后会再次中毒,形成恶性循环。 跨站脚本(XSS) XSS 又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常忽略其危害性。?在XSS攻击中,一般有三个角色参与:攻击者、目标服务器、受害者的浏览器。 反射型XSS 反射型XSS也被称为非持久性XSS,是现在最容易出现的一种XSS漏洞。XSS的Payload一般是写在URL中,之后设法让被害者点击这/xss.php?username=scriptalert(/xss/)/script这个链接。 存储型XSS 存储型XSS又被称为持久性XSS,存储型XSS是最危险的一种跨站脚本。存储型XSS被服务器端接收并存储,当用户访问该网页时,这段XSS代码被读出来响应给浏览器。反射型XSS与DOM型XSS都必须依靠用户手动去触发,而存储型XSS却不需要。DOM XSS DOM的全称为Document Object Model,即文档对象模型。基于DOM型的XSS是不需要与服务器交互的,它只发生在客户端处理数据阶段。简单理解DOM XSS就是出现在javascript代码中的xss漏洞。如果输入 /dom.html?content=scriptalert(/xss/)/script,就会产生XSS漏洞。这种利用也需要受害者点击链接来触发,DOM型XSS是前端代码中存在了漏洞,而反射型是后端代码中存在了漏洞。攻击流程示意图 XSS的危
您可能关注的文档
- UML分析类状态图基础和画法.ppt
- tz01.ppt
- Unit2Translationofbusinessterms.ppt
- UG-固定轴曲面轮廓铣.ppt
- unit1翻译句子.ppt
- SEM电镜.ppt
- Unit_2_Sailing_Round_the_World__.ppt
- UV2紫外.ppt
- Uway_DM数据挖掘简述.pptx
- VB复习_1-4_辅导班ppt.ppt
- 湖南省蓝山县2025-2026学年高一年级上册期中考试数学卷(原卷版及解析).pdf
- 湖南省常德市安乡县2024-2025学年九年级上学期期中考试化学试卷(含答案).pdf
- 湖南省永州市祁阳市2023-2024学年八年级上学期期中数学试题(含答案).pdf
- 【部编语文】二年级阅读理解专项训练及答案.pdf
- 沪科版八年级物理全一册 第一章《运动的世界》单元测试卷及答案.pdf
- 化学服务于人类社会发展同步练习 (含解析)仁爱科普版化学九年级上册.pdf
- 冀教版九年级数学上册《反比例函数的图像和性质》同步练习题及答案.pdf
- 沪粤版八年级物理上册《长度和时间的测量》同步练习题及答案.pdf
- 江苏某中学2025-2026学年高二年级上册10月月考数学试卷(解析版).pdf
- (31页PPT)旅游大数据业务介绍.pptx
原创力文档


文档评论(0)