Rational AppScan 应对 Web 应用攻击

合集下载

整理日志审计_日志审计系统招标需求

整理日志审计_日志审计系统招标需求

日志审计系统招标需求一、供应商资质要求•供应商应具有两名中国信息安全测评中心认证的注册信息安全工程师(出具社保证明和证书复印件,中标后提供原件);二、产品需求•基本要求1.产品获得公安部计算机信息系统安全产品销售许可证以及公安部信息安全产品检测中心出具产品检验报告。

所提供的产品检验报告须符合《信息安全技术日志分析产品检验规范》,并提供完整的检测报告复印件(行标三级);2.产品获得国家保密科技测评中心检测并获得涉密信息系统产品检测证书,需符合《涉及国家秘密的信息系统安全监控与审计产品技术要求》,并提供完整的检测报告复印件;3.产品取得软件著作权登记证书;4.原厂商通过 ISO27001信息安全体系国际认证;5.原厂商通过ISO9001 2008质量管理体系认证;•硬件规格1.4个千兆电口,1个console口;内存:16GB,磁盘:2T*2raid1;双电源;产品采用CF卡启动;内存可扩展至32GB;单个磁盘可扩展至4T(4个盘位);支持HBA卡扩展;网口可扩展(4电4光、8电、8光、2万兆光)2.支持审计>=1000个日志源;每秒日志解析能力>=8000条;峰值处理能力>=12000。

•日志收集1.支持Syslog、SNMP Trap、OPSec、FTP协议日志收集;2.支持使用代理(Agent)方式提取日志并收集;3.支持目前主流的网络安全设备、交换设备、路由设备、操作系统、应用系统等;4.支持的设备厂家包括但不限于:Cisco(思科),Juniper,联想网御/网御神州,F5,华为,H3C,微软,绿盟,飞塔(fortinet),Foundry,天融信,启明星辰,天网,趋势,东软, CheckPoint,Hillstone(山石),安恒,BEA, apc,戴尔(dell), EMC,天存, Symantec(赛门铁克),IBM, citrix(思杰), WINDOWS系统日志,Linux/UNIXsyslog、IIS、Apache等;5.支持常见的虚拟机环境日志收集,包括Xen、VMWare、Hyper-V等。

信息产业信息安全测评中心基本情况及业务讲课文档

信息产业信息安全测评中心基本情况及业务讲课文档
报中心
• 参与中国人民银行非金融机构和移动金融技术服务认证
检测体系建立,参与编制规范、标准体系报告编制,并 国家部委和重
在能力验证和算法破解方面名列前茅。
要行业主管部
• 支持北京市公安局网络安全总队:应急技术支持、安全渗透

测试、网安启明星、地方检查标准等
……
第二十三页,共37页。
中心技术能力对于等级保护的支撑
团公司第十五研究所,授权其成立“电子工业部计算机安全技术检
测中心”,2011年经工信部批示,更名为“信息产业信息安全 测评中心” 中央网信办技术支持单位
国家网络与信息安全信息通报机制技术支持单位 工信部重点领域信息安全检查技术支持队伍 公安部和北京市公安局网安安全检查与应急技术支持单位
第三页,共37页。
机构
第四页,共37页。
单位介绍(三)--所具备的安全管理制度
国家认可检查机构遵循标准
ISO/IEC 17020:1998各类检查
机构能力的通用要求
GB/T 18346-2001 各类检查机
构能力的通用要求
国家认可实验室遵循标准
ISO/IEC 17025:2005 检测和校准实
验室能力的通用要求
GB/T 27025-2008 检测和校准实验 室能力的通用要求
智能卡渗透性 测试平台
信息安全等级保护 测评能力验证平台
信息安全等级保护 测评管理平台

信息安全产品安全 性测评平台
信息安全等级 保护支撑工作
云计算安全测评 平台
物联网信息安全测 评公共服务平台
Web安全远程监 测与挖掘平台
移动应用安全 测评平台
第二十四页,共37页。
1、信息安全等级保护测评能力验证平台

小学数学综合与实践课教学策略研究结题报告.doc

小学数学综合与实践课教学策略研究结题报告.doc

信息系统安全等级保护测评自查(二级)单位全称:XXX项目联系人:XX X 电话:XXX 邮箱:XXX1被测信息系统情况1.1承载的业务情况深圳市XXX系统,XX年投入使用,包括X台服务器、X台网络设备和X台安全设备。

深圳市XXX系统是为深圳市XXX(系统简介)。

1.2网络结构给出被测信息系统的拓扑结构示意图,并基于示意图说明被测信息系统的网络结构基本情况,包括功能/安全区域划分、隔离与防护情况、关键网络和主机设备的部署情况和功能简介、与其他信息系统的互联情况和边界设备以及本地备份和灾备中心的情况。

深圳市XXX系统由边界安全域、核心安全域和服务器安全域等三个功能区域组成,主要有XXX功能。

各功能区都位于XX机房。

具体拓扑如下:图 2-1 深圳市XXX系统拓扑图备注:需注明网络出口(电信,电子资源政务中心、XXX等)1.3系统备案情况深圳市XXX系统备案为X级,系统备案编号为X,备案软件显示系统防护为SXAXGX2系统构成2.1机房2.2网络设备以列表形式给出被测信息系统中的网络设备。

2.3安全设备以列表形式给出被测信息系统中的安全设备。

2.4服务器/存储设备以列表形式给出被测信息系统中的服务器和存储设备,描述服务器和存储设备的项目包括设备名称、操作系统、数据库管理系统以及承载的业务应用软件系统。

2.5终端以列表形式给出被测信息系统中的终端,包括业务管理终端、业务终端和运维终端等。

1设备名称在本报告中应唯一,如xx业务主数据库服务器或xx-svr-db-1。

2.6业务应用软件以列表的形式给出被测信息系统中的业务应用软件(包括含中间件等应用平台软件),描述项目包括软件名称、主要功能简介。

2.7关键数据类别以列表形式描述具有相近业务属性和安全需求的数据集合。

如鉴别数据、管理信息和业务数据等,而业务数据可从安全防护需求(保密、完整等)的角度进一步细分。

保密性,完整性等2.8安全相关人员2.9安全管理文档2如鉴别数据、管理信息和业务数据等,而业务数据可从安全防护需求(保密、完整等)的角度进一步细分。

渗透测试工具大全

渗透测试工具大全

渗透工具一、基于网站的渗透1、名称:Acunetix Web Vulnerability Scanner 6功能:网站漏洞扫描器。

平台:Windows2、名称:IBM Rational AppScan 7.8功能:网站漏洞扫描器。

平台:Windows3、名称:Jsky功能:网站漏洞扫描器。

平台:Windows4、名称:DTools功能:阿D的多功能入侵工具,带扫描、植马等。

平台:Windows5、名称:wepoff功能:网站漏洞扫描器。

平台:Linux / Unix6、名称:Domain3.6功能:网站旁注工具。

平台:Windows7、名称:casi功能:PHP+MYSQL注射工具。

平台:Windows8、名称:HP WebInspect 7.7功能:网站漏洞扫描器。

平台:Windows9、名称:php_bug_scanner功能:PHP程序漏洞扫描器。

平台:Windows10、名称:多线程网站后台扫描工具功能:扫描网站后台管理登陆地址。

平台:Windows11、名称:NStalker功能:网站爬虫。

平台:Windows12、名称:挖掘鸡 v6.5功能:挖掘搜索引擎关键字。

平台:Windows13、名称:cookie注入工具功能:cookies注入辅助工具。

平台:Windows14、名称:httpup功能:通用HTTP上传程序。

平台:Windows二、基于系统的渗透1、名称:nmap功能:系统端口扫描器。

平台:Windows2、名称:Nessus功能:系统漏洞扫描器。

平台:Windows3、名称:X-Scan功能:系统漏洞扫描器。

平台:Windows4、名称:SuperScan功能:系统端口扫描器。

平台:Windows5、名称:SSS功能:SSS扫描器。

平台:Windows6、名称:NetCat功能:瑞士军刀。

平台:Windows7、名称:Apache Tomcat Crack功能:Tomcat弱口令扫描器。

appscan使用教程

appscan使用教程

appscan使用教程AppScan 使用教程AppScan 是一款常用的Web应用程序安全扫描工具,它可以帮助开发者识别和修复应用程序中的安全漏洞。

下面是一份简要的AppScan使用教程,旨在帮助您开始使用该工具:1. 下载并安装AppScan:首先,您需要从IBM官方网站下载并安装AppScan。

确保您选择最新版本的工具,并按照安装向导进行操作。

2. 创建扫描任务:启动AppScan后,您将看到一个主界面。

点击“新建扫描任务”按钮,然后输入任务名称和说明。

您还可以选择扫描的目标URL和目标平台(如Web应用程序、移动应用程序等)。

3. 配置扫描设置:在创建任务后,您可以进一步配置扫描设置。

这包括选择使用的扫描引擎、设置并发连接数、定义登录信息、配置扫描速度等。

4. 开始扫描:完成配置后,点击“开始扫描”按钮开始执行扫描任务。

AppScan将开始自动扫描目标应用程序,发现潜在的漏洞和薄弱点。

5. 查看扫描结果:一旦扫描完成,您可以在AppScan中查看扫描结果。

该结果将包含发现的漏洞、详细的漏洞报告、漏洞等级和修复建议。

6. 修复漏洞:根据扫描结果,您可以开始修复发现的安全漏洞。

这可能包括修复代码中的漏洞、更新应用程序的配置和权限设置等。

7. 导出报告:将扫描结果导出为报告以供后续参考。

AppScan提供了多种报告格式,如PDF、HTML、Excel等。

请注意,这只是一个简要的教程,并不能覆盖AppScan的所有功能和细节。

根据您的具体需要,您可能需要深入学习和了解AppScan的其他特性和高级用法。

软件安全测试与漏洞扫描工具的使用技巧

软件安全测试与漏洞扫描工具的使用技巧

软件安全测试与漏洞扫描工具的使用技巧随着互联网的发展和普及,软件安全问题变得越来越重要。

为了保证软件系统的安全性,软件开发者必须采取一系列的安全测试和漏洞扫描措施。

本文将介绍一些常用的软件安全测试和漏洞扫描工具,并提供一些使用技巧,以帮助开发者提高软件系统的安全性。

一、软件安全测试工具1. OWASP ZAP:OWASP ZAP(Open Web Application Security Project Zed Attack Proxy)是一款功能强大的免费开放源代码的安全测试工具。

它可以用于寻找Web应用程序中的安全漏洞,如跨站脚本(XSS)、SQL注入等。

使用OWASP ZAP,开发者可以模拟真实攻击的行为并发现潜在的漏洞。

使用技巧:- 配置代理:在使用OWASP ZAP进行测试之前,将浏览器的代理配置为ZAP代理,这样ZAP可以拦截和分析应用程序的请求和响应,提供更准确的测试结果。

- 主动和被动扫描:ZAP支持主动和被动两种扫描模式。

主动扫描通过发送特定的攻击向量来测试目标应用程序,而被动扫描只是观察和分析应用程序的流量。

为了获得更全面的测试结果,应该同时进行主动和被动扫描。

2. Burp Suite:Burp Suite是常用的渗透测试和漏洞扫描工具,它有免费版本和高级版本。

Burp Suite可以用于发现和利用Web应用程序中的安全漏洞,如CSRF(跨站请求伪造)、路径穿越等。

使用技巧:- 设置代理:与OWASP ZAP类似,使用Burp Suite进行测试之前,需要配置浏览器的代理设置,以便Burp Suite能够拦截流量并进行分析。

- 使用被动扫描:Burp Suite可以在被动模式下监视应用程序的流量,通过观察和分析流量来发现潜在的安全问题。

开发者可以在使用应用程序的同时进行被动扫描,以获得更准确的测试结果。

二、漏洞扫描工具1. Nessus:Nessus是一款强大的漏洞扫描工具,可用于发现网络主机和应用程序中的安全漏洞。

《Web安全攻防:渗透测试实战指南》笔记

《Web安全攻防:渗透测试实战指南》阅读记录目录一、基础篇 (3)1.1 Web安全概述 (4)1.1.1 Web安全定义 (5)1.1.2 Web安全重要性 (6)1.2 渗透测试概述 (6)1.2.1 渗透测试定义 (8)1.2.2 渗透测试目的 (9)1.2.3 渗透测试流程 (9)二、技术篇 (11)2.1 Web应用安全检测 (12)2.1.1 SQL注入攻击 (14)2.1.2 跨站脚本攻击 (16)2.1.3 文件上传漏洞 (17)2.2 操作系统安全检测 (19)2.2.1 操作系统版本漏洞 (19)2.2.2 操作系统权限设置 (20)2.3 网络安全检测 (21)2.3.1 网络端口扫描 (23)2.3.2 网络服务识别 (24)三、工具篇 (25)3.1 渗透测试工具介绍 (27)3.2 工具使用方法与技巧 (28)3.2.1 Kali Linux安装与配置 (31)3.2.2 Metasploit使用入门 (31)3.2.3 Wireshark使用技巧 (33)四、实战篇 (34)4.1 企业网站渗透测试案例 (36)4.1.1 漏洞发现与利用 (37)4.1.2 后门植入与维持 (39)4.1.3 权限提升与横向移动 (40)4.2 网站安全加固建议 (41)4.2.1 参数化查询或存储过程限制 (42)4.2.2 错误信息处理 (44)4.2.3 输入验证与过滤 (45)五、法规与政策篇 (46)5.1 国家网络安全法规 (47)5.1.1 《中华人民共和国网络安全法》 (48)5.1.2 相关法规解读 (49)5.2 企业安全政策与规范 (50)5.2.1 企业信息安全政策 (52)5.2.2 安全操作规程 (53)六、结语 (54)6.1 学习总结 (55)6.2 深入学习建议 (57)一、基础篇在深入探讨Web安全攻防之前,我们需要了解一些基础知识。

Web 安全是指保护Web应用程序免受未经授权访问、篡改或泄露的过程。

软件安全测试点以及测试方法

软件安全测试点以及测试⽅法软件安全性测试主要包括程序、数据库安全性测试。

根据系统安全指标不同测试策略也不同。

⽤户⾝份认证安全的测试要考虑问题:1.明确区分系统中不同⽤户权限2.系统中会不会出现⽤户冲突3.系统会不会因⽤户的权限的改变造成混乱4.⽤户登陆密码是否是可见、可复制5.系统的密码策略,通常涉及到隐私,钱财或机密性的系统必须设置⾼可⽤的密码策略。

5.是否可以通过绝对途径登陆系统(拷贝⽤户登陆后的链接直接进⼊系统)6.⽤户推出系统后是否删除了所有鉴权标记,是否可以使⽤后退键⽽不通过输⼊⼝令进⼊系统系统⽹络安全的测试要考虑问题:1.测试采取的防护措施是否正确装配好,有关系统的补丁是否打上2.模拟⾮授权攻击,看防护系统是否坚固3.采⽤成熟的⽹络漏洞检查⼯具检查系统相关漏洞(即⽤最专业的⿊客攻击⼯具攻击试⼀下,现在最常⽤的是 NBSI系列和 IPhacker IP )4.采⽤各种⽊马检查⼯具检查系统⽊马情况5.采⽤各种防外挂⼯具检查系统各组程序的客外挂漏洞数据库安全考虑问题:1.系统数据是否机密(⽐如对银⾏系统,这⼀点就特别重要,⼀般的⽹站就没有太⾼要求)2.系统数据的完整性(我刚刚结束的企业实名核查服务系统中就曾存在数据的不完整,对于这个系统的功能实现有了障碍)3.系统数据可管理性4.系统数据的独⽴性5.系统数据可备份和恢复能⼒(数据备份是否完整,可否恢复,恢复是否可以完整)浏览器安全同源策略:不同源的“document”或脚本,不能读取或者设置当前的“document”同源定义:host(域名,或者IP),port(端⼝号),protocol(协议)三者⼀致才属于同源。

要注意的是,同源策略只是⼀种策略,⽽⾮实现。

这个策略被⽤于⼀些特定的点来保护web的安全。

<script>,<img>,<iframe>,<link>等标签都可以跨域加载资源,不受同源策略的限制。

渗透笔记整理

91ri渗透笔记整理【渗透笔记】(壹)1.避免0day攻击的最好办法是实现启发式(Heuristic)或基于轮廓(Profile-based)的入侵检测系统。

2.常见的安全证书包括CCIE: Security、CEH、CISSP、CCSP、GIAC、OPSTA和Security+。

3.Nmap扫描主机开放端口,能够在运行IPSec的OpenBSD 2.7 系统上引发DOS攻击。

当使用-sO选项运行Nmap时,就会引起OpenBSD系统奔溃。

4.现在已知端口扫描能够在下述环境中引发DOS攻击:Efficient Networks Routers、pcAnywhere9.0、安装了Novell intraNetWare Client的Windows 95/98。

5.湿件(Wetware),湿件就是计算机中人类的因素。

6.被动侦查:用户组会议、Web网站上的信息、Edgars数据库、社工库、UUNet新闻组、商业伙伴、垃圾搜索、社会工程学;主动侦查:端口扫描、DNS查询、区域传输、ping 扫描、路由跟踪、OS特征检测.7.端口扫描的几种类型:TCP Connect()扫描、SYN扫描、NULL扫描、FIN扫描、ACK扫描、Xmas-Tree扫描、Dumb扫描、Reverse Ident扫描8.灰箱测试(Gray-Box):测试人员模拟内部雇员。

他们得到了一个内部网络的账号,并且拥有了访问网络的标准方法。

这项测试用于评估来自企业内部职员的攻击。

9.在netcat中,经常使用53端口监听的原因是:这个端口号是分配跟DNS使用的,通常防火墙开放这个端口。

如果选择其他不常用的端口,那么防火墙可能会阻断这些端口的流量。

10.盲注的核心语句:php?id=1 and (select ord(mid(group_concat(SCHEMA_NAME),20,1))from information_schema.schemata)&gt;011.VLAN 跳跃攻击利用了DTP。

风险评估报告-V10

资金管理系统风险评估报告2010年12月天融信公司安全服务事业部文档信息分发控制说明本文件中出现的全部内容,除另有特别注明,均属天融信公司所有。

任何个人、机构未经天融信公司的书面授权许可,不得以任何方式复制或引用文件的任何片断。

天融信公司安全服务事业部负责对本文档的解释。

##申明本文件包含了来自天融信的可靠、权威的信息,接受这份文件表示同意对其内容##并且未经天融信公司书面请求和书面认可,不得复制,泄露或散布这份文件。

如果你不是有意接受者,请注意对这份文件内容的任何形式的泄露、复制或散布都是被禁止的。

目录1简介51.1目的51.2X围61.3评估方法61.4评估工具选择72资产安全评估总结72.1资产评估对象及方法72.2漏洞严重级别定义82.3网络安全风险评估82.3.1网络拓扑结构说明82.3.2网络拓扑结构风险分析92.3.3网络与安全设备资产安全概述92.3.4网络与安全设备资产安全风险漏洞错误!未定义书签。

2.3.4.1外网防火墙-主(10.1.251.193)92.3.4.2外网防火墙-备(10.1.251.193)182.3.4.3内网防火墙-主(10.1.251.129)182.3.4.4内网防火墙-备(10.1.251.129)262.3.4.5SSLVPN(10.1.251.4)风险漏洞详细描述262.3.4.6安全认证交换机282.3.4.7服务器区交换机302.3.4.8服务器区交换机配置302.3.4.9服务器区交换机风险漏洞详细描述302.4主机系统安全综合分析312.4.1Web服务器(10.1.251.68)312.4.1.1Web服务器(10.1.251.68)安全现状312.4.1.2Web服务器(10.1.251.68)风险漏洞详细描述342.4.2Web服务器(10.1.251.69)362.4.2.1Web服务器(10.1.251.69)安全现状362.4.2.2Web服务器(10.1.251.69)风险漏洞详细描述382.4.3Web服务器(10.1.251.70)402.4.3.1Web服务器(10.1.251.70)安全现状402.4.3.2Web服务器(10.1.251.70)风险漏洞详细描述432.4.4Web服务器(10.1.251.71)442.4.4.1Web服务器(10.1.251.71)安全现状442.4.4.2Web服务器(10.1.251.71)风险漏洞详细描述472.4.5Web服务器(10.1.251.72)482.4.5.1Web服务器(10.1.251.72)安全现状482.4.5.2Web服务器(10.1.251.72)风险漏洞详细描述512.4.6应用服务器(10.1.251.132)532.4.6.1应用服务器(10.1.251.132)安全现状532.4.6.2应用服务器(10.1.251.132)风险漏洞详细描述562.4.7数据库服务器(10.1.251.166)572.4.7.1数据库服务器(10.1.251.166)安全现状572.4.7.2数据库服务器(10.1.251.166)风险漏洞详细描述582.4.8数据库服务器(10.1.251.167)592.4.8.1数据库服务器(10.1.251.166)安全现状592.4.8.2数据库服务器(10.1.251.166)风险漏洞详细描述60 2.5应用安全综合分析612.6数据库安全综合分析622.6.1Oracle数据库(10.1.251.166)风险漏洞详细描述622.6.2Oracle数据库(10.1.251.167)风险漏洞详细描述622.7数据传输安全综合分析631简介企业对信息技术和服务的依赖意味着自身更容易受到安全威胁的攻击。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1 当前 Web 安全现状 互联网的发展历史也可以说是攻击与防护不断交织发展的过程。目前,全球因特网用户已达 13.5 亿,用户利用网络进行购物、银行转账支付和各种软件下载,企业用户更是依赖于互联网构建他们的核心业务,对此,Web 安全性已经提高一个空前的高度。 然而,现实世界中,针对网站的攻击愈演愈烈,频频得手。CardSystems 是美国一家专门处理信用卡交易资料的厂商。该公司为万事达 (Master)、维萨 (Visa) 和美国运通卡等主要信用卡组织提供数据外包服务,负责审核商家传来的消费者信用卡号码、有效期等信息,审核后再传送给银行完成付款手续。这家公司为超过 10 万家企业处理信用卡信息,每年业务金额超过 150 亿美元。这家已有 15 年历史的公司怎么也没想到,居然有黑客恶意侵入了它的电脑系统,窃取了 4000 万张信用卡的资料。这些资料包括持卡人的姓名、账户号码等。这是美国有史以来最严重的信用卡资料泄密事件。此次攻击事件不仅仅对消费者,对公司造成了巨大的损失,甚至对美国的信用卡产业产生了严重的影响!

1.1 Web 安全的认识误区

关于本系列 当前 Web 应用正面临着日益严峻的安全挑战,Rational AppScan 正是迎接这一挑战的利器。本系列将分析当前最突出的 Web 应用安全漏洞及常见的攻击手段,并介绍了Rational AppScan 如何协助企业制定 Web 应用安全解决方案来避免这些安全隐患。

 第一部分: Web 安全与

Rational AppScan 入门  多媒体课堂:Rational

AppScan: 全面检测 Web 安全漏洞的利器

回页首然而什么才是 Web 安全呢,或者说什么样的网站才是安全的呢?用户往往有一些常见的误区。 “Web 网站使用了防火墙,所以很安全” 无论是应用级还是端口级的防火墙针对的都是网络层面的攻击,通过设置可访问的端口或者应用,把恶意访问排除在外,然而如何鉴别善意访问和恶意访问是一个问题。访问一旦被允许,后续的安全问题就不是防火墙能应对了。 “Web 网站使用了 IDS,所以很安全” 通过模式识别对网络层面的攻击做出防护措施。然而类似于防火墙,通过利用程序漏洞,通过正常连接进行攻击的访问无法被识别和处理。 “Web 网站使用了 SSL 加密,所以很安全” SSL 对网站发送和接收的信息都进行加密处理,然而 SSL 无法保障存储在网站里的信息的安全和网站访问者的隐私信息。采用 64 位甚至 128 位 SSL 加密的网站被黑客攻陷的例子举不胜举。 “漏洞扫描工具没发现任何问题,所以很安全” 当前漏洞扫描工具已经被广泛使用去查找一些明显的网络安全漏洞。同理,扫描工具无法对网站应用程序进行检测,无法查找应用本身的漏洞。 “我们每季度都会聘用安全人员(Pen Tester)进行审计,所以很安全” 人为的检测考察不仅仅效率低,不可控因素也较多,同时对于代码变更频繁的今天,Pen Tester 也无法满足全面的安全需求 然而这些方法远远不能保障 Web 应用的安全,针对应用层面的攻击可以轻松的突破防火墙保护的网站。例如:最为常见的 SQL 注入攻击表现层面完全是正常的数据交互查询。对于防火墙或者入侵检测系统而言,这是最为正常的访问连接,没有任何特征能够说明此种访问连接存在恶意攻击。所以,一些简单的 SQL 注入语句就可以使得装备昂贵网络安全设备的网站被轻松攻破。 1.2 Web 安全现状 令人惊诧的是,几乎所有关注 Web 安全领域的人都会存在着上面我们阐述的误区,而当前 Web 的安全现状也同时证明了这些误区的普遍性。“防火墙、IDS 是主要安全手段,SSL 保证了安全性,„”与之相对的是:互联网发展到今天,75%的安全问题竟然是出现在应用程序本身。正如上面介绍的 SQL 注入攻击一样,这是防火墙、SSL、入侵检测系统无法预防、解决、和应对的! 如下图所示,目前安全投资中,只有 10%花在了如何防护应用安全漏洞,而这却是 75%的攻击来源――10% Vs 75%,这是多么大的差距!这也是造成当前 Web 站点频频被攻陷的一个重要因素。

图 1. 当前安全现状统计分析图 那么,什么样的防护才是一个完整的解决方案呢?通过附图 2 我们可以看到,一个完整的 Web 防护不仅仅包含了常见的 IDS、Firewall 等防护手段,更需要针对应用本身做好安全防护,这也是解决 75%安全漏洞的手段。那么什么样的攻击是防火墙、IDS、或者 SSL 无法应对的呢,他们又是如何利用应用本身的漏洞进行攻击的呢?下面我们将做详细的阐述。

图 2. Web 应用的网络防护

常见针对 Web 应用攻击的十大手段 目前常用的针对应用漏洞的攻击已经多达几百种,最为常见的攻击为下表列出的十种。 十大攻击手段

回页首应用威胁 负面影响 后果 跨网站脚本攻击 标识盗窃,敏感数据丢失„ 黑客可以模拟合法用户,控制其帐户。

注入攻击 通过构造查询对数据库、LDAP 和其他系统进行非法查询。 黑客可以访问后端数据库信息,修改、盗窃。

恶意文件执行 在服务器上执行 Shell 命令 Execute,获取控制权。 被修改的站点将所有交易传送给黑客 不安全对象引用 黑客访问敏感文件和资源 Web 应用返回敏感文件内容 伪造跨站点请求 黑客调用 Blind 动作,模拟合法用户 黑客发起 Blind 请求,要求进行转帐 信息泻露和不正确的错误处理 黑客得到详细系统信息 恶意的系统检测可能有助于更深入的攻击 被破坏的认证和 Session 管理 Session token 没有被很好的保护 在用户推出系统后,黑客能够盗窃 session。 不安全的木马存储 过于简单的加密技术导致黑客破解编密码 隐秘信息被黑客解密盗窃

不安全的通讯 敏感信息在不安全通道中以非加密方式传送 黑客可以通过嗅探器嗅探敏感信息,模拟合法用户。

URL 访问限制失效 黑客可以访问非授权的资源连接 黑客可以强行访问一些登陆网页、历史网页。

我们通过注入缺陷(Injection Flaws,排名第二的攻击)对攻击原理进行一下说明。

在网站的应用中需要应用到大量的数据库查询检索等功能,例如最简单的例子是网站登陆,用户需要输入登陆名称和密码进行登陆认证。在早期的开发中通常使用最为简单的 select 语句实现此功能,即 select * from users where username = “XXXX” and password = “XXXX”( 假设数据库 user 表名称为 users,用户名和密码字段名称为 username 和 password)。通过截取用户在文本框中录入的字符串,再进行拼接,形成 select 语句,最终如果表 users 中有符合此条件的记录(即该用户名和密码),系统将会返回有效记录,从而允许登陆系统中。 然而,此开发方法隐藏了一个巨大的漏洞,黑客可以通过 SQL 注入攻击攻入网站。如下图所示,黑客在登陆界面录入的不是用户名,而是一串字符串 (’or 1=1 --)。黑客的目的是在原本应该录入用户的地方录入了一串字符串,导致整个 select 语句发生了变化:select * from users where username=’’or 1=1。熟知 Select 语句的人知道,

在条件语句中,无论用户名称是否正确,由于 1=1 永远是正确的,所以 select 将会将所有 users 表中的数据返回。最终的结果是,黑客登陆到这个系统中。通过 SQL 注入攻击,黑客可以轻松的敲入一些 sql 语句登陆进网站、对隐秘数据进行查询等等。

图 3. 攻击举例

通过上述原理描述我们可以看到,对于 SQL 注入攻击无论是防火墙还是入侵检测系统都无法预防和阻止,唯一的办法是将应用本身的漏洞关闭。例如通过参数的传递配合存贮过程来实现数据库查询,这比动态的构建 sql 语句安全很多。比如在 ASP.net 中通过下面的程序将会避免攻击: ' Visual Basic example Dim DS As DataSet Dim MyConnection As SqlConnection Dim MyCommand As SqlDataAdapter Dim SelectCommand As String = "select * from users where username = @username" ... MyCommand.SelectCommand.Parameters.Add(New SqlParameter("@username", SqlDbType.NVarChar, 20)) MyCommand.SelectCommand.Parameters("@username").Value = UserNameField.Value // C# example String selectCmd = "select * from Authors where state = @username"; SqlConnection myConnection = new SqlConnection("server=..."); SqlDataAdapter myCommand = new SqlDataAdapter(selectCmd, myConnection); myCommand.SelectCommand.Parameters.Add(new SqlParameter("@username", SqlDbType.NVarChar, 20)); myCommand.SelectCommand.Parameters["@username"].Value = UserNameField.Value;

除了注入缺陷攻击,常见的应用攻击还有跨网站脚本攻击、恶意文件执行攻击、不安全直接对象应用攻击、跨站点请求伪造攻击、信息泄漏以及利用错误处理机制展开攻击、等等。每种攻击都类似与 SQL 注入攻击,根据应用程序本身的漏洞,对系统进行破坏工作,例如:获取系统权限、获取机密信息、模拟合法用户等等。 综上所述,这些利用 Web 应用漏洞的攻击是 Web 安全最主要的威胁来源,75%的攻击来源于此,只有对应用程序本身进行改造才能避免攻击。然而,如何发现这些应用漏洞是保证安全的第一前提,我们如何以最快最有效的方式发现 Web 应用本身的漏洞呢?没有高效检测手段,安全的 Web 应用将成为水中花镜中月。

相关文档
最新文档