- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全工程师案例分析11.1-11.5
信息安全工程师案例分析每日一练(2016/11/1)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】 在Internet 技术飞速演变、电子商务蓬勃发展的今天,开发的很多应用程序都是 Web应用程序,随着微信、微博、网上银行等一系列的新型的 Web 应用程序的诞生,Web应用越来越广泛。然而 Web 应用程序及 Web 站点往往很容易遭受各种各样的入侵,Web数据在网络传输过程中也很容易被窃取或盗用。如何能够使 Web 及数据传输更加安全,就显得尤为重要。 如今,Web 业务平台己经在电子商务、企业信息化中得到广泛应用,很多企业都将应用架设在 Web 平台上,Web 业务的迅速发展也引起了黑客们的强烈关注,他们将注意力从以往对传统网络服务器的攻击逐步转移到了对 Web 业务的攻击上。黑客利用网站操作系统的漏洞和 Web 服务程序的 SQL 注入漏洞等得到 Web 服务器的控制权限,轻则篡改网页内容,重则窃取重要数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。 国际权威机构 Forrester 的统计数据表明,67% 的攻击是通过应用层的攻击。即是,最简单的网页浏览也有可能造成威胁,比如,单击含有病毒的网址、隐秘的图片,或者,单击下载某些免费的软件、文件等,由于下载的软件或者文件中含有未知的恶意代码,当用户在运行程序或者打开这些文件时,恶意代码被启动就有可能造成用户个人信息丢失,甚至后台服务器系统出现漏洞给恶意攻击者窃取信息提供方便的大门。【问题1】(5分)开源 Web 应用安全项目 (OWASP) 是一个开放的社区组织。专注于应用程序,代码开发的威胁讨论。 TOP 10项目的目标是通过找出企业组织所面临的最严重的十大风险来提高人们对应用程序安全的关注度。以下是罗列的十大最有可能发生的应用漏洞,将选项A-J正确对应到其括号内。1、注入(?G )2、失效的身份认证和会话管理(?I )3、跨站脚本(XSS)(?H )4、不安全的直接对象引用(?J )5、安全配置错误(?F )6、敏感信息泄露(?B )7、功能级访问控制缺失(?E )8、跨站请求伪造(CSRF)(?D )9、使用含有已知漏洞的组件(?A )10、未验证的重定向和转发(?C )A、如果一个带有漏洞的组件被利用,这种攻击可以造成更为严重的数据丢失或服务器接管,在应用程序中使用会破坏应用程序防御系统。B、攻击者可能会窃取或篡改这些弱保护的数据以进行信用卡诈骗、身份窃取,或其他犯罪。C、Web 应用程序经常将用户重定向和转发到其他网页和网站,并且利用不可信的数据去判定目的页面。D、迫使登录用户的浏览器将伪造的 HTTP 请求,包括该用户的会话 cookie 和其他认证信息,发送到一个存在漏洞的 Web 应用程序。E、应用程序需要在每个功能被访问时在服务器端执行相同的访问控制检查。如果请求没有被验证,攻击者能够伪造请求以在未经适当授权时访问功能。F、好的安全需要对应用程序、框架、应用程序服务器、 Web 服务器、数据库服务器和平台定义和执行安全配置。G、攻击者通过在应用程序预先定义好的查询语句结尾加上额外的查询语句元素,欺骗数据库服务器执行非授权的任意查询。H、攻击者通过在这种链接中插入恶意代码,当用户不小心单击这样带有恶意代码的链接时,其用户信息就有可能被攻击者盗取。I、用户使用公共计算机浏览网站,登录验证身份之后,离开时没有退出账户而是选择直接关闭浏览器,使得下一个用户使用相同计算机浏览相同浏览器,可以看到上一个用户的对话。J、作为授权的系统用户,攻击者只需要修改指向一个系统对象的直接引用参数值,让其指向另一个无权的对象。【问题2】(2分)SQL注入攻击有4个基本的特点:A、局限性,B、隐蔽性,C、攻击时间短,D、危害大。其中哪个错误的?(1分)应该是什么?(1分)“局限性” 错误,应该是“广泛性”【问题3】(3分)SQL注入攻击的危害性很大,应该从哪些方面来避免这种漏洞攻击??使用自带的安全的API,完全避免使用解释器或提供参数化界面的API。?使用解释器具体的escape语法来避免特殊字符。比如,分号分隔符。?加强对用户输入的验证。【问题4】(5分)如何防范跨站脚本(XSS)?(3分)如何防范跨站请求伪造(CSRF)?(2分)防范XSS:?对将要置于HTML上下文(包括主体、属性、JavaScript、CSS或URL)的不可信数据进行恰当的转义(escape);?使用“白名单”,具有恰当的规范化和解码功能的输入验证方法,尽可能地解码任何编码输入;?使用内容安全策略(CSP)。?用户控制自己的好奇心,尽量不去单击页面中不安全的链接。防范CSRF:通常需要在每个HTTP请求中添加一个不可预测的令牌。这种令牌对每一个用户会话来说是唯一的
您可能关注的文档
最近下载
- 人教版(新插图)五年级上册数学全册教学课件.pptx
- 《机械制图与CAD绘图》课件——剖视图.pptx VIP
- TEAC V-970X_R-919X三磁头卡座维修手册.pdf
- 03S402 室内管道支架及吊架.docx VIP
- 体例格式6:工学一体化课程《windows服务器基础配置与局域网组建》任务7学习任务分析表.docx VIP
- 【初中生物】光合作用第一课时 2024--2025学年北师大版生物七年级上册(2024版).pptx VIP
- 高标准农田高效节水灌溉工程建设项目建议书.pdf VIP
- 统编版(2024新版)七年级上册历史必背知识点提纲详细版 .pdf VIP
- SL 228-2013 混凝土面板堆石坝设计规范.pdf VIP
- 个人简历表格下载word(最新).pdf VIP
原创力文档


文档评论(0)