总结19个WEB常见安全漏洞及应对方案:如何重启企业云服务器电脑

時間:2023-12-30 03:51:30 作者:如何重启企业云服务器电脑 熱度:如何重启企业云服务器电脑
如何重启企业云服务器电脑描述::

跟着Web20、网络社交等一系列新型的互联网产品的出生,基于Web环境的互联网利用越来越广泛,企业信息化的过程中,越来越多的利用都架设在Web平台上。Web业务的赶快发展吸引了黑客们的强烈关注,接踵而至的就是Web安全恐吓的凸显。黑客应用网站操纵系统的破绽和Web服务程序的SQL注入破绽等得到Web服务器的管理权限,轻则篡改网页内容,重则盗取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站拜访者受到伤害。这使得越来越多的用户关注利用层的安全疑问,Web利用安全的关注度也逐渐升温。

------本文目录------

  1. SQL注入:

  2. XSS跨站脚本攻击

  3. CSRF跨站请愿仿造

  4. 任意文件读取:

  5. 任意代码执行:

  6. 越权拜访:

  7. 敏感信息泄露:

  8. 越权拜访

  9. 不安全的会话控制破绽

  10. 用户名口令暴力爆破:

  11. 弱口令破绽:

  12. 撞库攻击:

  13. 注册模块设计不足:

  14. 短信接口设计不足:

  15. URL重定向破绽:

  16. DDOS谢绝服务破绽

  17. 缺陷的日志纪实和监控:

  18. 业务逻辑破绽:

  19. 网络安全通讯协议:

    1. 一、SQL注入:

      SQL注入(SQL Injection),是一个常见的产生于利用程序和数据库之间的eb安全破绽,因为在开发过程中的设计不当导致程序中疏忽了查验,没有有效的过滤用户的输入,是攻击者可以向服务器提交不正常的拜访数据(即恶意的SQL号召代码),程序在收取后过错的将攻击者的输入作为代码语句的一部门执行,导致原始的查询逻辑被变更,额外的执行了攻击者静态组成的恶意代码,从而绕过验证机制和权限查验,到达赢得隐藏数据或覆盖关键的参值,甚至执行数据库主机操纵系统号召的目标。

      SQL注入危害

      • 数据库信息泄露:数据库中寄存的用户的隐私信息的泄露

      • 网页篡改:通过操纵数据库对特定网页进行篡改

      • 网站被挂马,流传恶意软件:改动数据库一些字段的值,嵌入网页链接,进行挂马攻击。

      • 数据库被恶意操纵:数据库服务器被攻击,数据库的系统控制员账户被篡改。

      • 服务器被远程管理,被安装后门。经由数据库服务器提供的操纵系统支持,让黑客得以改动或管理操纵系统。

      • 损坏硬盘数据,瘫痪全系统。

        • 范例:

          应对方案:

          1. 过滤不同凡响字符:单引号、双引号、斜杠、反斜杠、冒号、空字符等的字符

          2. 过滤的对象:用户的输入;提交的URL请愿中的参数部门;从cookie中得到的数据;部署方SQL注入系统或脚本。

          3. 严格限制eb利用的数据库的操纵权限,给用户提供仅能知足需求的最低权限,从而最大限度的减少注入攻击对数据库的危害。

          4. 对进入数据的不同凡响字符(‘ “ \ *)进行转义处置(或编码转换)

          5. 不要直接拼接SQL语句,所有的查询语句建议采用数据库提供的参数化查询接口,采用参数化的语句而不是将用户输入的变量嵌入SQL语句中。

          6. 在利用发布之前建议采用技术的SQL注入检测工具进行检测,及时修补被检测出的SQL注入破绽。

          7. 避免网站打印SQL过错信息,比如类型过错、字段不匹配等,可对反常信息做封装,给出友好提示,不直接打印堆栈信息到前端。

            二、XSS跨站脚本攻击:

            1. 跨站脚本破绽(Cross-site scripting , xss),是一种常见的eb安全破绽,因为eb利用未对用户提交的数据做充裕的查验过滤,许可用户在提交的数据中掺入HTML代码(最主要的是””,””),并将未经转义的恶意代码输出到第三方用户的阅读器辩白执行,从而导致XSS破绽。攻击胜利后,攻击者可以得到更高的权限、私密网页内容、会话和cookie等内容。

              XSS类型包括:

              (1)非长久型跨站:即反射型跨站脚本破绽,是目前最普遍的跨站类型。跨站代码一般存在于链接中,请愿这样的链接时,跨站代码途经服务端反射回来,这类跨站的代码不存储到服务端(比如数据库中)。

              (2)长久型跨站:这是危害最直接的跨站类型,跨站代码存储于服务端(比如数据库中)。常见场合是某用户在论坛发贴,假如论坛没有过滤用户输入的Javascript代码数据,就会导致其他阅读此贴的用户的阅读器会执行发贴人所嵌入的Javascript代码。

              (3)DOM跨站(DOM XSS):是一种产生在客户端DOM(Document ObjectModel文档对象模型)中的跨站破绽,很大原因是由于客户端脚本处置逻辑导致的安全疑问。

              应对方案:

              1、与SQL注入防护的建议一样,假定所有输入都是可疑的,必要对所有输入中的script、iframe等字样进行严格的查验。这里的输入不仅仅是用户可以直接交互的输入接口,也包括HTTP请愿中的Cookie中的变量,HTTP请愿头部中的变量等。

              2、不仅要验证数据的类型,还要验证其形式、长度、范畴和内容。

              3、针对请愿参数以及用户可控数据进行防备,对输出进行编码处置。

              4、在服务端对每一个输入进行正当性验证,只许可输入常见符号,字母以及数字。

              5、对Cookie添加HttpOnly标识。

              三、CSRF跨站请愿仿造:

              跨站请愿仿造(Cross-site request forgery , CSRF),是一种常见的eb安全破绽,因为在eb请愿中重要操纵的所有参数可被猜测到,攻击者可通过一些专业策略诱骗用户的阅读器去拜访一个用户曾经认证过的网站,遂使攻击者可冒用用户的地位,进行恶意操纵。

              应对方案:

              1、在表单中添加一个随机的数字或字母验证码,通过强制用户和利用进行交互,来有效地遏制CSRF攻击。

              2、假如查验发明是非正常页面提交的请愿(依据Referer进行判断),则极有可能是CSRF攻击。

              3、在请愿的参数里增加一个随机的token参数,且不可被猜测。

              4、敏感的操纵应该采用POST,而不是GET,以form表单的格式提交,可以避免token泄露。

              四、任意文件读取:

              任意文件读取破绽(Unrestricted File Upload),是一种常见的eb安全破绽,因eb程序提供的文件察看下载、附件下载等性能存在安全不足,导致通过改动该文件路径就能够察看和下载任意文件,这些文件包括:源代码文件、系统文件(etcpassd , Cbootini等)、配置文件(configphp , WEB-INFebxml , ebconfig等),造成网站敏感信息泄露,严重危害网站安全。

              应对方案:

              1、服务端过滤不同凡响字符。(…、 …\、 …\)

              2、判断用户输入的参数的形式是否正当。

              3、指定文件类型白名单(如:jpg\gif\png\rar\zip\pdf\doc\xls\ppt等),制止用户读取、下载白名单以外的文件。

              4、指定下载路径,制止用户读取、下载指定目录以外的文件。

              五、任意代码执行:

              任意代码执行破绽(Unrestrcted Code Execution),是一种常见的eb安全破绽,因为eb程序没有针对执行函数做过滤,当eb程序利用在调用一些能将字符串转化成号召的函数(如PHP中的eval(),system(),exec())时,没有斟酌做一些安全限制,导致可以通过组成不同凡响代码,执行操纵系统号召,致使攻击者获取到网站服务器权限。

              应对方案:

              1、假如因采用的框架或中间件造成远程代码执行破绽,需及时升级框架和中间件。

              2、针对代码中可执行的不同凡响函数进口进行过滤,尝试对所有提交的可能执行号召的语句进行严格的查验或者对外部输入进行管理,系统号召执行函数,不许可传递外部参数。

              3、所有的过滤步骤要在服务器进行,不仅要验证数据的类型,还要验证期形式、长度、范畴和内容。

              六、任意文件上传:

              任意文件上传(Unrestricted File Upload),是一种常见的eb安全破绽,因为eb利用程序在实现文件上传性能是对上传的文件缺少必须的查验,使得攻击者可上传任意文件。应用该破绽,攻击者可以直接上传ebshell(ebShell 就是以asp\php\jsp或者cgi等网页文件格式存在的一种号召执行环境,也可以将其称之为一种网页后门)、病毒、恶意脚本等各种危险文件,可能导致服务器权限被直接获取,从而危及整个系统的安全运行。

              应对方案:

              1、对用户上传的文件后缀使用白名单进行限制,且重命名文件名。

              2、限定文件上传目录,且该目录不许可分析动态脚本文件。

              七、敏感信息泄露:

              在最近几年,这是最常见的、最具阴碍力的攻击。这个领域最常见的破绽是不对敏感信息进行加密。在数据加密过程中,常见的疑问是不安全的密钥生成和控制以及采用弱加密算法、弱协议和弱密码。特别是采用弱的哈希算法来保卫密码。

              攻击者不是直接攻击密码,而是在传输过程中或从客户端(例如:阅读器)盗取密钥、发起中间人攻击,或从服务器端盗取明文数据。

              应对方案:

              1应对敏感信息进行强加密再传输的操纵,制止一切敏感信息的明文传输,如:密码明文传输等。

              2对于配置文件的明文存储,可以采用 jasypt 进行密钥加密存储,加强安全性。

              八、越权拜访:

              越权拜访(Broken Access Control , BAC),是一种常见的eb安全破绽,这类破绽是指利用在查验授权(Authorization)时存在纰漏,使得攻击者可以应用一些方式绕过权限查验,拜访或者操纵到原本无权拜访的界面。在实际的代码安全审查中,这类破绽往往很难通过工具进行自动化检测,因此在实际利用中危害很大。

              应对方案:

              1、将用户地位标识存在session中并验证,不能把用户地位标识以参数格式置于HTTP请愿中,应该放在session中,并且仅通过session验证用户地位。

              2、制止从Cookie参数中去判断用户所属用户组,应该通过读取session会话来判断用户所属用户组。

              3、文件下载时,制止使用可被猜测的持续为参数进行文件下载,下载文件时也应判断当前用户是否有权限下载目的文件。

              4、非普通用户操纵页面严格做好权限控制,增删改查操纵需要验证当前用户权限。

              九、不安全的会话控制破绽:

              token值信息直接在GET请愿的URL上,造成token值的直接暴露,容易被日志纪实、搜索引擎等缓存,阴碍客户会话安全。

              应对方案:

              制止token以GET方式传递,可从header中获取。

              十、用户名口令暴力爆破:

              用户名口令爆破(Brute-force attack),是一种常见的eb安全破绽,因为用户登录模块缺少必须的防护机制,采用网站的注册或登录接口,攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码等),并以穷举法尝试所有可能性破解用户的账户名、密码等敏感信息。

              应对方案:

              1、加强验证码机制,为防范验证码被破解,可以恰当怎加验证码生成的强度,例如中文图形验证码。

              2、用户名或密码输入过错均提示“用户名或密码过错”,防范黑客获取到注册用户的信息。

              3、限制用户登录失败次数。

              4、限制一定时间内IP登录失败次数。

              5、限制一系列验证码的采用次数,用完即失效。

              十一、弱口令破绽:

              弱口令(eak passord),没有严格和精确的定义,通常以为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令,如:生日、名字、简朴的次序数字or字符。

              应对方案:

              加强口令复杂度,验证码类可增加生成强度;密码类可增加密码的复杂度。

              1、不采用空口令或系统缺省的口令,这些口令众所周之,为代表的弱口令。

              2、口令长度不小于8个字符。

              3、口令应该为以下四类字符的组合,大写字母(A-Z)、小写字母(a-z)、数字(0-9)和不同凡响字符。每类字符至少涵盖一个。假如某类字符只涵盖一个,那么该字符不应为首字符或尾字符。

              十二、撞库攻击:

              撞库攻击(Information Leakage Thinking Library Collision),是一种常见的针对eb利用的攻击方式,为了便捷记忆许多用户在差异网站采用的同一账号和密码,黑客通过收集网络已泄露的拖库信息,特别是注册用户和密码信息,生成对应的字典表,尝试批量自动登陆其它网站验证后,得到一系列可以登录的真实账户。

              应对方案:

              1、加强验证码机制,为防范验证码被破解,可以恰当增加验证码生成的强度,例如中文图形验证码。

              2、自动辨别反常IP,对于反常IP,收拾一个非常严格的恶意IP库,甚至制止这些IP拜访网站。

              3、用户账户被撞开后的保卫,对用户行为进行解析,如判断用户的登录IP是否在常用地域,假如不是则直接锁定账号,让用户通过收集、邮箱等策略来解锁。

              十三、注册模块设计不足:

              注册模块设计不足(Registration module design flas),是一种常见的eb安全破绽,网站注册模块的设计不足将导致一下几点安全破绽:

              1、任意用户密码找回。

              2、暴力枚举网站已注册用户。

              3、暴力破解用户密码。

              4、万能密码登录。

              5、SQL注入。

              以上安全疑问会带来用户密码被盗、个人信息泄露、网站数据库泄露、网站被入侵等风险。

              应对方案:

              1、假如采用邮件验证的方式找回密码,重置密码令牌需要设置为不可猜测,且加密令牌时采用通过加密的方式,而不是自己组成;设置重置密码会话过时时间,在重置密码时不要从请愿中获取需要重置的用户名。

              2、假如采用短信验证的方式找回密码,验证短信最少应为6位,且短信过时时间不能过份10分钟,在发送短信页面添加途经混淆过的图形验证码,并在后端设置单位时间内的短信发送频率。

              3、限制单位时间内认证过错次数。

              4、在用户注册页面、登录界面,添加可靠的机器人辨别性能,例如图形验证码或短信验证码。

              十四、短信接口设计不足:

              短信接口设计不足(SMS interface design flas),是一种常见的eb安全破绽,短信接口通常用于注册验证、登录验证及其他敏感操纵的验证上,但因为设计不当,通常会导致以下安全疑问:

              1、短时间内发送大批的手机短信。

              2、短信验证码过短易被猜测。

              3、短信验证码在发送多次时,多个验证码同时有效。

              4、短信验证码在HTTP相应包中返回客户端。

              应对方案:

              1、在发送短信接口设置机器人辨别机制,例如途经混淆的图形验证码,在验证通过后方可发送手机短信。

              2、用来验证的验证码短信最少应为6位,过时时间内只能有一个验证码有效,且有效时间不应过份10分钟。

              3、不要把短信验证码返回到客户端。

              4、短信验证码在认证一次后应当即失效,输入过错需再次获取。

              十五、URL重定向破绽:

              URL重定向破绽(URL redirection vulnerability),是一种常见的eb安全破绽,因为网站URL重定向性能设计不当,没有验证跳转的目的URL是否正当,用户可通过此破绽转到任意网站,这会导致可通过该网站跳转到存在木马、病毒的网站或者钓鱼网站。

              应对方案:

              1、不应从用户请愿或填写的内容中获取跳转的目的URL,应在后端设定跳转URL。

              2、对需要跳转的目的URL进行验证,假如跳转的URL不是所许可的,则制止跳转。

              3、进行URL时提示用户并显示跳转的目的URL地址并询问是否跳转。

              十六、DDOS谢绝服务破绽:

              谢绝服务攻击(denial-of-service attack , DOS),亦称“洪水攻击”,是一种网络攻击策略,其目标在于使目的电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法拜访。

              谢绝服务的攻击也可能导致与目的计算机同一网络中的其它计算机被攻击。互联网和局域网之间的带宽会被攻击并导致大批耗损,不但阴碍目的计算机,同时也阴碍局域网中的其他计算机。假如攻击的规模较大,整个地域的网络连接都可能会受到阴碍。

              一种服务需要面向民众就需要提供用户拜访接口,这些接口恰恰就给了黑客有可乘之机,如:可以应用 TCPIP 协议握手不足耗损服务端的链接资源,可以应用 UDP 协议无状态的机制仿造大批的 UDP 数据包阻塞通讯信道…… 可以说,互联网的世界自出生之日起就不缺乏被 DDoS 应用的攻击点,从 TCPIP 协议机制到 CC、DNS、NTP 反射类攻击,更有甚者应用各种利用破绽发起更高等更准确的攻击。

              1、资源耗损类攻击

              资源耗损类是对照代表的 DDoS攻击,最具典型性的包括:Syn Flood、Ack Flood、UDP

              Flood。这类攻击的目的很简朴,就是通过大批请愿耗损正常的带宽和协议栈处置资源的才干,从而到达服务端无法正常任务的目标。

              Syn Flood:SYN- Flood 攻击是当前网络上常见的 DDoS 攻击,它就是应用了 TCP 协议实现上的一个不足,通过向网络服务所在端口发送大批 的仿造源地址的攻击报文,就可能造成目的服务器中的半开连接队列被占满,从而阻挠其他正当用户进行拜访。这种攻击早在 1996 年就被发明,但至今仍然显示 出强盛的性命力。许多操纵系统,甚至防火墙、路由器都无法有效地防备这种攻击,而且因为它可以便捷地仿造源地址,追查起来非常艰难。它的数据包特性通常 是,源发送了大批的 SYN 包,并且缺少三次握手的最后一步握手 ACK 回复。

              Syn Flood原理:攻击者首先仿造地址对 服务器发起 SYN 请愿,服务器回应 (SYN+ACK) 包,而真实的 IP 会以为,我没有发送请愿,不作回应。服务 器没有收到回应,这样的话,服务器不知 道 (SYN+ACK) 是否发送胜利,默认场合下会重试 5 次(tcp_syn_retries)。这样的话,对于服务器的内存,带宽都有很大的耗损。攻击者 假如处于公网,可以仿造 IP 的话,对于服务器就很难依据 IP 来判断攻击者,给防护带来很大的艰难。

              2、服务耗损性攻击

              比拟资源耗损类攻击,服务耗损类攻击不需要太大的流量,它主要是针对服务的特色进行准确定点打击,如 eb 的 CC,数据服务的检索,文件服务的下载等。这类攻击往往不是为了拥塞流量通道或协议处置通道,它们是让服务端始终处置高耗损型的业务的繁忙状态,进而无法对正常业务进行响应

              eb 的CC攻击:当一个网页拜访的人数特别多的时候,打开网页就慢了,CC 就是模仿多个用户,多少线程就是多少用户,不停地进行拜访那些需要大批数据操纵,就是需要大批 CPU 时间的页面,造成服务器资源的糟蹋,CPU 长时间处于 100,永远都有处置不完的连接直至就网络拥塞,正常的拜访被中止。

              应对方案:

              谢绝服务攻击的防备方式通常为入侵检测,流量过滤和多重验证,意在堵塞网络带宽的流量将被过滤,而正常的流量可正常通过。

              1、网络器材:防火墙可以设置条例,例如许可或谢绝特定通信协议、端口或IP地址。当攻击从少数不正常的IP地址发出时,可以简朴的采用谢绝条例阻挠一切从攻击源IP发出的通讯。

              2、黑洞率领流量清洗:黑洞率领指将所有受攻击计算机的通讯全体发送至一个“黑洞”(空接口或不存在的计算机地址)或者有充足才干处置洪流的网络运营商,以避免网络受到较大阴碍。当流量被送到DDoS防护清洗中央时,通过使用抗DDoS软件处置,将正常流量和恶意流量分辨开。这样一来可保障站点能够正常运作,处置真适用户拜访网站带来的正当流量。

              3、eb服务器:升级eb服务器,避免显露谢绝服务破绽,如HTTPsys(MS15-034)。

              十七、缺陷的日志纪实和监控:

              对缺陷的日志纪实及监控的应用几乎是每一个重大安全事件的温床。攻击者依赖监控的缺陷和响应的不及时来达成他们的目的而不被知晓。

              依据行业查访的结局,此疑问被列入了Top10。判断你是否有充足监控的一个手段是在渗入测试后查验日志。测试者的活动应被充裕的纪实下来,能够反应出他们造成了什么样的阴碍。

              多数胜利的攻击往往从破绽探测开端。许可这种探测会将攻击胜利的可能性提高到近100;据统计,在2016年确认一起数据泄露事件平均需要花191天时间,这么长时间里妨害早已产生。

              应对方案:

              建议利用系统开启审计性能,审计覆盖所有用户审计日志至少包括用户的注册、登录、关键业务操纵等行为进行日志纪实,内容包括但不限于用户姓名、手机号码、注册时间、注册地址、登录时间、登录地址、操纵用户信息、操纵时间、操纵内容及操纵结局等;

              十八、业务逻辑破绽:

              业务逻辑疑问是一种设计不足,逻辑不足表现为设计者或开发者在思索过程中做出的不同凡响假设存在显著或隐含的过错。攻击者会特别留心目的利用程序使用的逻辑方式,办法了解设计者与开发者做出的可能假设,然后斟酌如何攻破这些假设。攻击者发掘逻辑破绽有两个重点:业务流程、s请愿篡改。

              业务逻辑破绽常常显露的场景为:账户(注册登录密码找回)、交易、支付、个人信息改动。

              应对方案:

              利用系统在开发之前,尽量避免设计的不足,将容易显露重要业务逻辑破绽的场景多做思索与设计,应用多场景的用例推敲是否存在破绽。

              十九、网络安全通讯协议:

              系统在数据传输过程中不具有保卫其完整性的举措,通常讲的就是的网络通信协议,在此协议下会发生传输数据以明文格式显示,无法保卫数据的完整性。

              应对方案:

              建议采用HTTPS安全网络通信协议,通过SSL或TLS提供加密处置数据、验证对方地位以及数据完整性保卫。

              此外,再将几个对照常见的安全规范,如下。

              预警级别安全规范:

              1控制后台泄漏破绽

              控制后台的帐号和密码设计过于简朴,容易被猜测到,导致攻击者可以暴力破解帐号密码。

              应对方案:

              将控制后台的服务绑定到内网ip上,制止开放在外网。

              假如该控制后台必要提供应外网拜访,则未登录页面不要显示过多内容,防范敏感信息泄漏,登录帐号需途经认证,且密码设置条例尽量复杂,增加验证码,以防范暴力破解。

              2过错详情泄漏破绽

              页面含有CGI处置过错的代码级别的详细信息,例如sql语句执行过错原因,php的过错行数等。

              检测想法:改动参数为非法参数,看页面返回的过错信息是否泄漏了过于详细的代码级别的信息。

              应对方案:

              将过错信息对用户透彻化,在CGI处置过错后可以返回友好的提示语以及返回码。但是不可以提示用户犯错的代码级别的详细原因。

              3资源管理

              利用系统未对单个账户的多重并发会话进行限制,会显露同个账户,多个操纵人同时在操纵。

              应对方案:

              可依据业务系统的需求定制会话的限制数目,相似:同个账户在差异场所登录时提示账户已登录,提供踢出操纵,同时提示被踢出用户。

站長聲明:以上關於【总结19个WEB常见安全漏洞及应对方案-如何重启企业云服务器电脑】的內容是由各互聯網用戶貢獻並自行上傳的,我們新聞網站並不擁有所有權的故也不會承擔相關法律責任。如您發現具有涉嫌版權及其它版權的內容,歡迎發送至:1@qq.com 進行相關的舉報,本站人員會在2~3個工作日內親自聯繫您,一經查實我們將立刻刪除相關的涉嫌侵權內容。