国家互联网应急中心CN-SA09-08号安全公告:8月11日,CNCERT监测发现国内某三家大型门户网站存在挂马页面。用户在没有做好系统防护的情况下访问相关页面,浏览器就会自动下载恶意代码在计算机上执行,这不仅可能造成用户敏感数据失窃,也有可能形成大规模僵尸网络,严重威胁互联网运行安全。截至8月12日12时,部分网站的挂马页面仍然存在。
据CNNIC中国互联网络信息中心2009年7月16日发布的《第24次中国互联网络发展状况调查统计报告》中显示,我国共有网民数量3.38亿人,网站数量306.1万个,半年内有1.95亿网民在上网过程中遇到过病毒和木马的攻击,1.1亿网民遇到过账号或密码被盗的问题。
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。
当应用程序使用输入内容来构造动态sql语句以访问数据库时,会发生sql注入攻击。如果代码使用存储过程,而这些存储过程作为包含未筛选的用户输入的字符串来传递,也会发生sql注入。sql注入可能导致攻击者使用应用程序登陆在数据库中执行命令。如果应用程序使用特权过高的账户连接到数据库,这种问题会变得很严重。而许多网站程序在编写时,没有对用户输入的合法性进行判断或者程序中本身的变量处理不当,使应用程序存在安全隐患。这样,用户就可以提交一段数据库查询的代码,根据程序返回的结果,获得一些敏感的信息或者控制整个服务器,于是sql注入就发生了。由于应用系统的开发语言及所采用的数据库不同,通过利用数据自身的相关函数和存储过程,又可能导致攻击者进行执行命令、读写文件等非法操作,对Web应用安全的影响十分巨大。
SQL注入攻击原理本身非常简单,相关攻击工具容易下载,攻击者获得权限后有利可图,它作为几年来攻击者最有效Web入侵入手点,是众多网站成为恶意代码传播平台的起因之一。
针对这一攻击手段,联想网御安全专家认为,最根本的措施是对Web应用用户的输入进行过滤。并针对于Web应用的基本特性,对Web应用的整体安全工作提出以下具体措施:
1、1Web应用安全评估:结合应用的开发周期,通过安全扫描、人工检查、渗透测试、代码审计、架构分析等方法,全面的发现Web应用本身的脆弱性及系统架构导致的安全问题。应用程序的安全问题可能是软件生命周期的各个阶段产生的,其各个阶段可能会影响系统安全的要点主要有:
而对应用程序本身在评估过程中可以参考OWASP TOP TEN 2007年最新版本,重点检查以下内容:
2、 Web应用安全加固:对应用代码及其中间件、数据库、操作系统进行加固,并改善其应用部署的合理性。从补丁、管理接口、帐号权限、文件权限、通讯加密、日志审核等方面对应用支持环境和应用模块间部署方式划分的安全性进行增强。
3、对外部威胁的过滤:通过部署Web防火墙、IPS等设备,监控并过滤恶意的外部访问,并对恶意访问进行统计记录,作为安全工作决策及处置的依据。
4、 Web安全状态检测:通过常见挂马页面代码的特征,持续地检测被保护应用页面的当前状态,判断页面是否被攻击者加入恶意代码。同时通过检测Web访问日志及Web程序的存放目录,检测是否存在文件篡改及是否被加入Web Shell一类的网页后门。
5、事件应急响应:提前做好发生几率较大的安全事件的预案及演练工作,力争以最高效、最合理的方式申报并处置安全事件,并整理总结。
6、 安全知识培训:让开发和运维人员了解并掌握相关知识,在系统的建设阶段和运维阶段同步考虑安全问题,在应用发布前最大程度的减少脆弱点。
在现在和将来,由于受互联网地下黑色产业链中盗取用户账号及虚拟财产等行为的利益驱动,攻击者仍将Web应用作为传播木马等恶意程序的主要手段。尽管这会对广大的运维人员和安全工作者造成很大的工作压力,但是我们相信通过持续不断地执行并改进相关安全措施,可以最大限度地保障Web应用的安全,将关键系统可能发生的风险控制在可接受的范围之内。
分享到:
相关推荐
在现在和将来,由于受互联网地下黑色产业链中盗取用户账号及虚拟财产等行为的利益驱动,攻击者仍将Web应用作为传播木马等恶意程序的主要手段。尽管这会对广大的运维人员和安全工作者造成很大的工作压力,但是我们...
首先,SQL注入是一种常见的网络攻击方式,攻击者通过在Web表单提交或通过URL查询字符串注入SQL命令,以对数据库进行恶意操作。这种攻击可以导致未授权访问敏感数据,甚至允许攻击者控制服务器。文件中提到的挂马页面...
"把重大隐患消灭在萌芽之中"的理念强调了预防优于治理的原则,这与古老的谚语"针鼻儿大的窟窿斗大的风"和"千里之堤毁于蚁穴"相呼应,警示我们微小的疏忽可能导致灾难性的后果。 重大安全生产事故往往并非一开始就...
2019世界史通史一——资本主义萌芽时期.ppt
本资源摘要信息将涵盖 SQL Server 数据库基础知识点,包括数据的基本概念、SQL Server 的基本操作、创建数据库、表和检查约束、编写 T-SQL 执行数据查询、数据库和应用程序的交互、数据库的发展史、当前流行的数据库...
在Web安全漏洞的分类中,根据CVE漏洞库的数据,跨站脚本漏洞、SQL注入漏洞和PHP文件包含漏洞是常见的Web安全漏洞类型。在2001年至2009年期间,SQL注入和XSS漏洞占据了很大比例,并且预计未来几年这两种漏洞仍然会...
【标题】假新闻研究的知识图谱——基于web of science的可视化分析 【描述】通过CiteSpace软件对基于Web of Science的假新闻研究文献进行可视化分析,揭示该领域的跨学科特性、研究趋势和热点。 【标签】Web开发,...
【知识点详解】 ...通过以上讲解,我们深入了解了中国古代史中关于资本主义萌芽和海禁政策的重要知识点,以及在高考中如何应对相关试题。理解这些内容有助于全面把握明清时期的社会经济发展脉络。
这个悖论在赛博朋克中被应用到人工智能与人类的关系上,特别是在探讨人类思维是否能在转换为虚拟形态后,仍然保持其原有的身份不变。 赛博朋克小说中的人工智能形象经历了从实体到虚拟的演变,这一变化反映了人类对...
在使用"萌芽采集插件Pro v10.7.3"时,用户需要将其安装到支持插件的环境中,例如浏览器。安装后,用户可以通过设置面板配置插件,指定要抓取的网站、数据类型和频率。插件可能还支持导出抓取的数据,如CSV或Excel...
作为一名Linux用户,我们该可以通过合理的方法来防范Linux的安全:禁止使用ping命令;注意对系统及时备份;...将入侵消灭在萌芽状态;严格管理好口令。本文将为大家介绍保障Linux操作系统安全的11则技巧。
在描述中提到的"苹果cms-V10官方版本 萌芽采集2.7VIP版",意味着这个插件是针对苹果CMS V10系统的一个特定版本——2.7,且是VIP版本。安装过程非常简单,只需要将解压后的文件移动到网站根目录下的`addons`目录,...
个人的志向与意志力在面对挑战、抵抗诱惑时起着关键作用,众多普通人坚定的意志将共同构建民族的精神支柱,保持社会正气。 【雅乐】 西周时期的雅乐,是礼乐制度的重要组成部分,其严谨的分类和使用规定反映了当时...
在压缩包中包含的“萌芽采集插件_v10.7.0_安装说明.txt”文件,是指导用户进行正确安装和设置的文档,非常重要,用户应仔细阅读以确保插件能够正常运行。 “mycj”可能是该插件的主程序文件或者是配置文件的简写,...
【萌芽采集插件v10.6.1 (1).zip】是一个包含与"萌芽采集插件"相关的更新版本10.6.1的压缩包文件。这个插件通常用于数据采集,可能适用于网站内容抓取、数据分析或者SEO优化等领域。下面将详细介绍这个插件的功能、...
截至目前,萌芽熊全网粉丝总量已超过2700万,其中抖音平台上的粉丝数量达到1745.9万,位列动漫类别第二,在抖音平台总体排名中位居第26位。 #### 二、粉丝增长历程 萌芽熊从最初的10名粉丝发展到如今的2700万粉丝...
【白色LED发展史】(4)将威胁消灭在萌芽状态 本文主要探讨了日本企业在面对台湾LED制造商崛起带来的挑战时所采取的策略。在白色LED领域,台湾厂商的影响力逐渐增强,其生产能力以每年两倍的速度增长,尤其是A级品...
《北大中国通史课件 之——中华文明的起源》是一部深入探讨中华文明起源的学术资料,主要涉及古史传说与疑古思潮以及考古学对文明起源的研究成果。这份课件通过分析历史传说和考古发现,揭示了中华文明形成的复杂...
在这个压缩包中,这个目录很可能包含了萌芽采集插件的主程序文件,用户需要将这些文件上传到对应的服务器目录,以便系统识别和启用插件。 “static”目录通常存储的是静态资源,如CSS样式表、JavaScript脚本和图片...
5. **application** 和 **static**:这两个文件夹通常在Web应用程序中代表核心应用代码和静态资源。"application"可能包含插件的源代码、逻辑处理、数据库连接等关键组件,"static"则可能包含CSS样式表、JavaScript...