【asp精品源码栏目提醒】:网学会员--在 asp精品源码编辑为广大网友搜集整理了:WebGuard应用保护系统培训资料 - 电子电信绩等信息,祝愿广大网友取得需要的信息,参考学习。
目录??Web安全现状??锐捷WebGurad解决之道为什么关注Web应用安全Web应用Web应用但同时——Web安全事件层出不穷2008200820082008年年年年8888月俄罗斯全月俄罗斯全月俄罗斯全月俄罗斯全面封锁格鲁吉亚网站面封锁格鲁吉亚网站面封锁格鲁吉亚网站面封锁格鲁吉亚网站2010201020102010年年年年2222月央视被黑月央视被黑月央视被黑月央视被黑疑因不满春晚植入广告疑因不满春晚植入广告疑因不满春晚植入广告疑因不满春晚植入广告2009200920092009年年年年2222月某政府网站被篡改月某政府网站被篡改月某政府网站被篡改月某政府网站被篡改俯卧撑、打酱油、躲猫猫俯卧撑、打酱油、躲猫猫俯卧撑、打酱油、躲猫猫俯卧撑、打酱油、躲猫猫2009200920092009年年年年6666月高考前夕月高考前夕月高考前夕月高考前夕数十所知名高校被挂马数十所知名高校被挂马数十所知名高校被挂马数十所知名高校被挂马Web攻击Web攻击Web攻击现状——网页篡改日益严重379225002225322538543455508735893587010002000300040005000600070001月2月3月4月5月6月7月8月9月10月11月12月1月2月3月4月5月6月7月8月9月10月CNCERT/CC国家计算机应急中心网页篡改监控报告2009年1.被篡改网页数量快速增长从2003年的1157起到2009年的44393起2.重大事件、关键时刻往往成为攻击多发期如国庆60周年为峰值Web攻击现状——挂马成为重要攻击手段1.挂马利用公众对网站的信任肆意传播木马2.被挂马网站成为银行盗号、文件窃取、隐私扩散的“毒源”严重影响社会和谐Web攻击现状——Web服务器攻击频发1.各类Web服务器攻击频发IDC机房、网银、精品课程服务器、游戏服务器等屡受攻击为什么Web攻击如此众多??Web应用系统不客户端间的交互逡辑越来越复杂??为满足web应用交互大量使用了Cookie、JavaScript、Java Activex、iFrame等各类小程序或交互技术带来安全隐患??Web交互对象、对象中的参数、参数中的合法值越来越复杂缺乏有效验证机制或有一定的验证但不全面很容易被绕过??交互式提交表单页面易遭受表单滥用??因交互逻辑太复杂整改代码变得较难实施或者需要较长时间的整改期??频繁变劢以满足业务发展的需要增加引入漏洞的概率??往往是某个机构独有的业务应用没有通用补丁可用??攻击工具的广泛传播??大量简单易用的攻击工具通过网络快速传播源于代码质量源于代码质量Top Web攻击SQL注入经典案例2009年2月罗马尼亚黑客团伙利用SQL注入攻击著名安全厂商卡巴斯基获取其整个数据库包括用户、激活代码和漏洞列表攻击著名安全厂商赛门铁克获取其营销材料和客户信息需要执行SQL语句的劢态页面Top Web攻击SQL注入原理Web服务器Web客户端Web应用交互模型第一步客户端输入用户信息select XX where user ‘xx’ and pwd‘xx’第二步验证通过返回请求页面SQL注入第一步中以‘or ’a‘’a作为用户名和密码则SQL为select XX where user ‘ ‘ or ’a‘ ’a’ and pwd‘ ‘ or ’a‘’a’该语句永远为真绕过了用户名口令校验窃取用户名密码及其它敏感信息、上传木马、删除文件进而篡改主页、挂马Top Web攻击跨站脚本攻击经典案例2006年12月中国工商银行、招商银行遭遇XSS跨站脚本攻击众多网友通过邮件、MSN、QQ收到http://www.icbc.com.cn开头的地址本来是要访问工行网站却被跨站脚本引导到伪工行网站带来严重隐患Top Web攻击跨站脚本攻击Web服务器:PUB.CNWeb客户端跨站攻击模型第一步通过邮件、论坛、MSN、QQ将含跨站脚本的链接发给用户http://pub.cn/q 第二步用户访问PUB.CN窃取用户名密码及其它敏感信息、传播病毒、木马进而篡改页面、挂马攻击者:HACK.ORG第三步返回页面包括了http://hack.org/hack.js第四步通过hack.js执行帐号窃取等非法操作Web攻击Cookie篡改、假冒通过修改Cookie内容在访问页面中显示另外一个用户名。
丌仅可能泄露用户信息高权限用户被冒充还会对网站造成破坏客户现有的Web应用安全架构Firewall