第六篇 应用服务安全.ppt

  1. 1、本文档共223页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
介绍 第六章 应用服务的安全 应用服务的划分 网络安全的威胁来自多个方面,主要包括: 操作系统安全、应用服务安全、网络设备安 全、网络传输安全等 网络应用服务安全,指的是主机上运行的网 络应用服务是否能够稳定、持续运行,不会 受到非法的数据破坏及运行影响 网络环境中多样化的应用 多样化的应用需要什么? 安全的通信、交易环境 信息安全 应用需要什么保护? 物理(硬件安全) 数据安全 系统安全 网络安全 应用安全 应用安全 身份认证 数据保密 数据完整 不可否认 身份认证 通信双方能互相验证对方的身份,确认对方确实是他所声明的身份。 数据保密 数据完整性 不可否认性和审计 应用服务具体划分 Web服务 FTP服务 Mail服务 域名服务 Data服务 SMB服务 远程登录服务 终端服务 其他服务 Web服务 静态脚本服务/动态脚本服务 脚本很可能就成为获得信息的非正当的服务脚本 Web Service 微软提出三层应用的关键技术,是三层结构中客户端和系统服务搭建桥梁的中间层应用服务控件(中间件) 基本HTTP请求 “/files/index.html ”等价于HTTP命令“GET /files/index.html HTTP/1.0” CGI调用 “/scripts/cgi.exe?var1+var2 ”表示将var1和var2提交给cgi.exe(“+”是分隔符) ASP调用 /scripts/cgi.exe?var1=X&var2=Y 表示将X、Y分别作为两个变量提交 HTTP文件遍历和URL编码 Web结构 client/server结构,属于瘦客户类型 Browser/Server, 客户为浏览器,服务器为Web Server 通常是多层(或三层)结构中的第一层 在Web应用中,Web Server后面常常与数据库打交道 Web结构 B/S之间的通讯协议:HTTP HTTP位于TCP之上,默认的端口为80 客户发出对页面的请求,服务器送回这些页面 Web页面的表述和交互能力 各种标记、超链接,… 交互功能:表单、脚本 交互能力的扩展:Java Applet, ActiveX, … Web服务安全问题归纳 服务器向公众提供了不应该提供的服务 服务器把本应私有的数据放到了公开访问的区域 服务器信赖了来自不可信赖数据源的数据 Web安全性 协议本身的安全性支持 实现上的安全性 服务器端安全性 Web pages的访问控制机制 可用性:防止拒绝服务 抵御各种网络攻击 客户端安全性 个人信息的保护 防止执行恶意代码 Web Proxy Server Man-In-The-Middle 主要漏洞 Web服务器漏洞的解释 IIS安全漏洞 Null.htw漏洞 MDAC执行本地命令漏洞 “.htr”问题 IIS缓冲溢出 ISM.DLL 缓冲截断漏洞 IIS存在的Unicode解析错误漏洞 … … IIS的Unicode问题 问题产生的要义 “%c0%af”和“%c1%9c”分别是“/”“\”的unicode表示 其它的非法表示法:“%c1%1c”、“%c1%9c”、“%c0%9v”、“%c0%af”、”%c1%8s”等 对策 安装MS00-086中的补丁 由于没有实现分区跳转功能,可以在系统分区之外安装IIS 设置严格的NTFS权限 在服务器的Write和Excute ACL中删除Everyone和User组 更近一步双解码/二次解码 同样由NSFocus发布 对策:应用MS01-26给出的补丁(不包括在sp2中) 注意和Unicode的区别,包括相关日志 IIs4 hack缓冲溢出 主要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL请求没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序在系统中下载和执行程序。 IIS溢出问题 IPP(Internet Printing Protocol)缓冲区溢出(IPP是处理.printer文件的 C:\winnt\system32\msw3prt.dll) 当以下调用超过420字节时,问题就会发生 对策:删除DLL和文件扩展之间的映射 删除DLL和文件扩展之间的映射 IIS溢出问题 索引服务ISAPI扩展溢出(通常被称为ida/idq溢出) 由idq.dll引起,当buffer长度超过240字节时,问题就会发生 Null.ida为文件名,无需真的存在 直至现在上没有漏洞利用代码 Code Red的感染途径 对策:删除idq.dll和文件扩展之间的映射 IIS溢出问题 Frontpage 2000服务扩展溢出 最早由NSFocus(中国安全研究小组)提出 FPSE在Windows 2000中的位置:C:\Program files\Commo

文档评论(0)

189****6140 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档