999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

Web應(yīng)用程序安全的“七宗罪”解析

2018-09-10 16:35:33姜鵬
計算機與網(wǎng)絡(luò) 2018年9期
關(guān)鍵詞:信息

姜鵬

根據(jù)Akamai發(fā)布的最新數(shù)據(jù)顯示,針對Web應(yīng)用程序的攻擊正在增加,2017年第四季度的Web應(yīng)用程序攻擊數(shù)量與2016年同期相比增加了10%。

該公司的高級安全倡導(dǎo)者Martin McKeay在其最近的《互聯(lián)網(wǎng)安全狀態(tài)報告》中寫道,絕大多數(shù)的Web應(yīng)用程序攻擊都是非目標掃描尋找易受攻擊系統(tǒng)的結(jié)果,也有少數(shù)攻擊者試圖破壞特定目標。但是,無論是有目標還是無目標的Web應(yīng)用程序攻擊都是非常頻繁且“難辨的”———換句話說,就是很難準確檢測到,很多組織都只是簡單地運行著Web應(yīng)用程序防火墻,沒有任何額外防御層來檢測系統(tǒng)究竟丟失了哪些信息。

企業(yè)或機構(gòu)需要改進他們的安全編碼實踐以降低自身在網(wǎng)絡(luò)中的安全風險。以下這份清單重點介紹了組織的Web應(yīng)用程序所面臨的一些最大威脅:

1.SQL注入漏洞

Web應(yīng)用程序大多涉及服務(wù)器端的動態(tài)處理,同時,開發(fā)人員可能在開發(fā)過程中疏忽參數(shù)的輸入檢查,因此會出現(xiàn)各種Web應(yīng)用安全問題,并產(chǎn)生相關(guān)漏洞,例如目錄遍歷漏洞、信息泄露漏洞以及SQL注入漏洞等,給攻擊者留下可乘之機。

而由于SQL注入漏洞利用Web應(yīng)用開放的端口,通常防火墻等設(shè)備無法檢測到,所以其隱蔽性非常高,如果攻擊者不留下痕跡,或是管理員沒有查看數(shù)據(jù)庫日志的習慣,就基本上不會發(fā)現(xiàn)其存在。

自安全研究人員Jeff Forrestal首次詳細介紹了第一個SQL注入漏洞至今,已經(jīng)過去了20余年。但是,即便是現(xiàn)在,SQL注入仍然是大量網(wǎng)站和Web應(yīng)用程序的重要威脅。根據(jù)美國國家漏洞數(shù)據(jù)庫(NVD)的統(tǒng)計數(shù)據(jù)顯示,SQL注入在針對Web應(yīng)用程序攻擊手段中名列榜首,是互聯(lián)網(wǎng)最大的安全漏洞。

此外,根據(jù)Alert Logic發(fā)布的另一項最新研究顯示,SQL注入攻擊仍然是長期以來最主要的Web攻擊類型,其在安全監(jiān)控公司跟蹤的所有客戶攻擊事件中占據(jù)55%。

2.不安全的反序列化

序列化就是把對象轉(zhuǎn)換成一種數(shù)據(jù)格式,如Json、XML等文本格式或二進制字節(jié)流格式,便于保存在內(nèi)存、文件、數(shù)據(jù)庫中或者在網(wǎng)絡(luò)通信中進行傳輸。反序列化是序列化的逆過程,即由保存的文本格式或字節(jié)流格式還原成對象。

很多編程語言都提供了這一功能,但不幸的是,如果應(yīng)用代碼允許接受不可信的序列化數(shù)據(jù),在進行反序列化操作時,可能會產(chǎn)生反序列化漏洞,黑客可以利用它進行拒絕服務(wù)攻擊、訪問控制攻擊和遠程命令執(zhí)行攻擊。

事實上,反序列化漏洞已經(jīng)出現(xiàn)很久了,到現(xiàn)在都很流行,以致OWASP組織將“不安全的反序列化”列為2017年10項最嚴重的Web應(yīng)用程序安全風險榜的第8位。針對不安全的反序列化的攻擊所能造成的破壞類型最明顯的例子之一,就是2017年Equifax公司發(fā)生的大規(guī)模泄漏事件,Equifax公司正是由于未安裝補丁以修復(fù)Apache Struts中的相關(guān)安全漏洞,才導(dǎo)致于去年夏季發(fā)生了大規(guī)模的數(shù)據(jù)泄露事件。

3.依賴有風險的開源組件

說到Equifax數(shù)據(jù)泄露事件,攻擊者所利用的反序列化漏洞并非存在于底層軟件代碼本身。相反的,它是存在于廣泛使用的Apache Struts組件(嵌在軟件中)之中。

這突出體現(xiàn)了Web應(yīng)用安全中的另一個致命隱患———即依賴有風險且未打補丁的開源組件。開發(fā)商越來越多地使用開源組件來構(gòu)建他們的軟件,而且通常不去跟蹤哪個組件被部署到了哪些地方,更不用說跟蹤哪些版本被使用以及這些組件本身是否依賴于其他易受攻擊的組件。

Arbor Networks公司安全評估工程師Will Chatham表示,開發(fā)人員傾向于依賴給定JavaScript庫的流行度來確定其安全性,這就產(chǎn)生了一個錯誤的假設(shè)———即如果很多開發(fā)人員正在使用它,那么它必然是安全的。顯然,這是一種非常錯誤的想法。在一個框架內(nèi),一個庫可能依賴另一個庫,從而形成一個錯綜復(fù)雜的依賴關(guān)系鏈。在這些鏈條的深處,可能存在缺乏安全保護的庫,甚至可能容易受到多種類型的惡意行為的影響,從而導(dǎo)致他們面臨所謂的“供應(yīng)鏈攻擊”。

4.沒有內(nèi)容安全策略來阻止XSS

Imperva公司的Daniel Svartman解釋稱,跨站點腳本(XXS)是一種常見的向量,可以將惡意代碼插入到易受攻擊的Web應(yīng)用程序中。與其他Web攻擊類型(如SQLi)不同,其目標不是您的Web應(yīng)用程序。相反地,它針對的是您的用戶,從而損害客戶安全以及組織的聲譽。

不過,與SQLi一樣的是,XSS也已經(jīng)存在了很長一段時間,且至今仍在威脅企業(yè)安全。正如Mozilla的April King所解釋的那樣,阻止XSS攻擊最有效的方法之一就是使用內(nèi)容安全策略(Content Security Policy,簡稱CSP),該策略的普及率已經(jīng)實現(xiàn)了大幅的增長,但仍然很少被大多數(shù)網(wǎng)站使用。

根據(jù)Mozilla Observatory(一款網(wǎng)站分析工具)針對Alexa排名前一百萬的網(wǎng)站進行的掃描結(jié)果顯示,只有大約0.022%的網(wǎng)站使用了內(nèi)容安全策略。此外,使用了內(nèi)容安全策略但忽略了串聯(lián)式樣式表(Cascading Style Sheets,簡稱CSS)的網(wǎng)站比率略有提高,占據(jù)Alexa Top 1M的0.112%。

5.信息泄露助力黑客攻擊

據(jù)White Hat Security公司稱,每兩個應(yīng)用程序中就有一個具有某種類型的信息泄漏漏洞。同時,Veracode認為這一比例應(yīng)該更高,所有應(yīng)用程序中有65.8%會顯示有關(guān)應(yīng)用程序、網(wǎng)絡(luò)環(huán)境或用戶的敏感信息,這些信息可能會被惡意行為者用于當前的或未來的針對應(yīng)用程序的攻擊活動。

White Hat分析公司在其《2017年應(yīng)用程序安全統(tǒng)計報告》中解釋稱,根據(jù)泄露信息的具體內(nèi)容,其危害程度也不盡相同,它可能與泄露的用戶名和密碼一樣嚴重,也可能與泄露的軟件版本號一樣是“良性的”。好消息是,它通常只需要進行一個簡單的重新配置修復(fù),但修復(fù)通常取決于泄露的數(shù)據(jù)類型———敏感的泄露問題得到了解決,其他的問題則沒有。

即使像軟件版本號這樣“良性的”泄漏事件也會為黑客的攻擊行為帶來啟示。通常而言,即使是再小的信息泄露也可以為惡意行為者提供可用于構(gòu)建未來攻擊藍圖的信息。

6.API缺陷

據(jù)Chatham稱,2017年在Web應(yīng)用程序中出現(xiàn)的最大威脅之一就是安全性較差的API。他說,近些年來,API越來越流行,開發(fā)人員在構(gòu)建應(yīng)用程序時開始更頻繁地使用它們,作為將其服務(wù)或數(shù)據(jù)提供給其他應(yīng)用程序的一種方式。但不幸的是,它們正在被實現(xiàn)到Web應(yīng)用程序中,且完全忽略了安全問題。讓情況變得更糟的是,欠缺保護的API往往并非傳統(tǒng)應(yīng)用安全測試過程的一部分。

這可能就是OWASP 2017年將“不受保護的API”列入其“web應(yīng)用程序十大安全風險”榜單前十名的原因。隨著越來越多的組織將API用作當今DevOps商店所青睞的各種輕量級快速部署軟件之間的“潤滑劑”,這種威脅勢必會引發(fā)更為廣泛的關(guān)注。

根據(jù)Imperva之前進行的研究顯示,公司平均管理著363種不同的API,其中三分之二是面向公眾和其合作伙伴的公開API。

7.忽略傳輸層保護

好消息是,現(xiàn)在組織在部署HTTPS方面變得越來越積極。但壞消息是,部署現(xiàn)狀仍不容樂觀,還有很長的路要走。

根據(jù)之前Mozill Observatory進行的掃描結(jié)果顯示,在Alexa排名前一百萬(Top 1M)網(wǎng)站中,大約有54.3%的網(wǎng)站使用了HTTPS,這一比例較2017年夏天增長了19%。但是,這仍然意味著還有大約一半的頂級網(wǎng)站仍在使用落后且不安全的HTTP協(xié)議。

所以可以說,想要實現(xiàn)讓大多數(shù)網(wǎng)站禁用HTTP的目標,仍然還有很長的路要走。這一過程需要通過HSTS實現(xiàn),它是國際互聯(lián)網(wǎng)工程組織IETE正在推行一種新的Web安全協(xié)議,旨在幫助網(wǎng)站將用戶從不安全的HTTP版本重定向到安全的HTTPS版本,強制客戶端(如瀏覽器)使用HTTPS與服務(wù)器創(chuàng)建連接。而根據(jù)Mozilla的掃描結(jié)果顯示,使用HSTS的網(wǎng)站僅占Alexa Top 1M的6%左右。

猜你喜歡
信息
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息超市
展會信息
展會信息
展會信息
展會信息
展會信息
信息
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 国产乱视频网站| 亚洲中文字幕无码mv| 国产日韩久久久久无码精品| 国产白浆在线观看| 国产91透明丝袜美腿在线| 99国产精品免费观看视频| 91亚洲视频下载| 毛片手机在线看| 成人午夜精品一级毛片| 国产成人无码AV在线播放动漫| 欧美成人国产| 九九久久精品免费观看| 黄色在线网| 国产精品毛片在线直播完整版| 欧美在线中文字幕| 亚洲AⅤ永久无码精品毛片| 久久精品人人做人人爽电影蜜月 | jijzzizz老师出水喷水喷出| 99热这里只有免费国产精品| 久久国产高潮流白浆免费观看 | 97在线国产视频| 日韩中文无码av超清| 国产成人综合亚洲欧洲色就色| 啪啪国产视频| 日韩欧美视频第一区在线观看| 手机成人午夜在线视频| 精品久久久久久久久久久| 亚洲男人天堂网址| 激情乱人伦| 欧美在线导航| 五月综合色婷婷| 日韩精品毛片| 亚洲AV无码久久精品色欲| 中文字幕天无码久久精品视频免费| 精品无码专区亚洲| 无码中文字幕精品推荐| 91精品国产综合久久不国产大片| 亚洲午夜福利在线| 国产成人精品一区二区不卡| 欧美A级V片在线观看| 国产精品无码一二三视频| 91网在线| 激情五月婷婷综合网| 国产精品视频999| 成人福利在线看| 国产香蕉国产精品偷在线观看| 亚洲AV无码精品无码久久蜜桃| 57pao国产成视频免费播放| 2021国产乱人伦在线播放| 国产亚洲视频在线观看| 日本伊人色综合网| 久久综合国产乱子免费| 再看日本中文字幕在线观看| 久久精品中文字幕免费| 亚洲日韩久久综合中文字幕| 亚洲国产成人在线| 大陆精大陆国产国语精品1024| 欧美日在线观看| 五月天婷婷网亚洲综合在线| 2021国产精品自产拍在线观看| 91小视频在线观看免费版高清| 国产91小视频在线观看| 国产尤物jk自慰制服喷水| 免费观看男人免费桶女人视频| 国产国语一级毛片在线视频| 极品国产一区二区三区| 国产哺乳奶水91在线播放| 成人久久精品一区二区三区| 97国产在线观看| 国产欧美日韩免费| 国产手机在线小视频免费观看| 99在线观看国产| 中文字幕在线播放不卡| 麻豆国产在线观看一区二区 | 久久综合亚洲色一区二区三区| 日本午夜视频在线观看| 五月婷婷导航| 大香伊人久久| 中文毛片无遮挡播放免费| 91久久国产热精品免费| 美女啪啪无遮挡| 国产欧美中文字幕|