一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Web應(yīng)用安全的七大“致命”錯(cuò)誤

電子設(shè)計(jì) ? 來(lái)源:電子設(shè)計(jì) ? 作者:電子設(shè)計(jì) ? 2020-12-25 19:16 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

阿卡邁(Akamai)最近的《互聯(lián)網(wǎng)安全狀況》報(bào)告中寫道:“絕大部分Web應(yīng)用攻擊都是沒(méi)有特定目標(biāo)的大范圍漏洞掃描,但少數(shù)攻擊確實(shí)是為入侵特定目標(biāo)而進(jìn)行的針對(duì)性嘗試。無(wú)論哪種情況,攻擊都非常頻繁而‘嘈雜’,難以準(zhǔn)確檢測(cè),以致許多公司企業(yè)都無(wú)法保證其Web應(yīng)用防火墻(WAF)能夠有效運(yùn)行,也沒(méi)有空余時(shí)間來(lái)?yè)?dān)心其系統(tǒng)可能漏掉了什么?!?/p>

2016年第4季度到2017年第4季度期間,Web應(yīng)用攻擊增長(zhǎng)了10%,整體呈上升趨勢(shì)。

公司企業(yè)至少應(yīng)加強(qiáng)代碼安全,減少自身層面上的風(fēng)險(xiǎn)。那么,在Web應(yīng)用方面,公司企業(yè)往往又會(huì)犯下哪些“致命”的安全錯(cuò)誤呢?

1.依然存在SQL注入漏洞

或許難以置信,但SQL注入漏洞今年12月份就該過(guò)20周歲生日了。而即便到了現(xiàn)在,SQL注入依然活躍在大量網(wǎng)站和Web應(yīng)用中。安全監(jiān)控公司 Alert Logic 的研究顯示,SQL注入攻擊長(zhǎng)期以來(lái)一直都是最普遍的Web攻擊方式,占該公司客戶報(bào)告事件的55%。

2.不安全的反序列化

反序列化過(guò)程就是應(yīng)用接受序列化對(duì)象(序列化是將對(duì)象以某種形式編碼以便于存儲(chǔ)或傳輸)并將其還原的過(guò)程。如果反序列化過(guò)程不安全,可能會(huì)出現(xiàn)大問(wèn)題。

即便開發(fā)人員知道不能信任用戶輸入,但序列化對(duì)象總被高看一眼,在處理序列化對(duì)象的時(shí)候安全意識(shí)往往會(huì)松懈。這種情況下,不安全的反序列化過(guò)程不過(guò)是發(fā)送攻擊載荷的另一種方式而已。

Imperva Incapsula 報(bào)告稱,不安全反序列化攻擊近期快速抬頭,2017年最后3個(gè)月里增長(zhǎng)了300%,可能是受非法加密貨幣挖礦活動(dòng)的驅(qū)動(dòng)。

其中最大的擔(dān)憂就是,該不安全性可輕易導(dǎo)致Web應(yīng)用暴露在遠(yuǎn)程代碼執(zhí)行的威脅之下——攻擊者戰(zhàn)術(shù)手冊(cè)中排名第二的攻擊技術(shù)。開放Web應(yīng)用安全計(jì)劃(OWASP)去年將不安全反序列化納入其十大漏洞列表的原因之一正在于此。不安全反序列化可造成什么后果呢?最鮮明的例子就是Equifax大規(guī)模數(shù)據(jù)泄露事件——據(jù)稱就是應(yīng)用不安全反序列化漏洞發(fā)起的。

3.依賴開源組件

說(shuō)到Equifax數(shù)據(jù)泄露事件,攻擊者利用的反序列化漏洞并沒(méi)有包含在底層軟件代碼本身當(dāng)中,而是存在于嵌入該軟件的開源 Apache Struts 組件里。

這就引出了Web應(yīng)用安全中的另一個(gè)致命因素——依賴未打補(bǔ)丁的風(fēng)險(xiǎn)性開源組件。軟件開發(fā)中開源組件的應(yīng)用越來(lái)越廣,開發(fā)小組往往并沒(méi)有跟蹤都有哪些組件應(yīng)用到了哪個(gè)位置,更別說(shuō)跟蹤所用版本和組件依賴關(guān)系了。

開發(fā)人員喜歡根據(jù)組件的流行程度來(lái)假定其安全性,總覺(jué)得越多人用的組件就越安全。然而,組件或庫(kù)可能會(huì)依賴其他庫(kù),產(chǎn)生復(fù)雜的依賴鏈。依賴鏈深層可能會(huì)有安全防護(hù)很弱的庫(kù),甚至可能會(huì)出現(xiàn)多種惡意行為,讓用了這些組件的軟件面臨所謂的供應(yīng)鏈攻擊風(fēng)險(xiǎn)。

4.未使用內(nèi)容安全策略阻止跨站腳本

XSS是往帶漏洞Web應(yīng)用中插入惡意代碼的常見手段。與其他類型的Web攻擊不同,XSS的目標(biāo)不是Web應(yīng)用,而是使用Web應(yīng)用的用戶,最終傷害的是公司企業(yè)的聲譽(yù)及其客戶。

與SQL注入類似,XSS誕生已久,但仍對(duì)公司企業(yè)造成傷害和威脅。阻止XSS攻擊的最有效方式是使用內(nèi)容安全策略(CSP)——發(fā)展良好但仍未被大多數(shù)網(wǎng)站采納的技術(shù)。

Mozilla Observatory 掃描Alexa排名前100萬(wàn)的網(wǎng)站發(fā)現(xiàn),當(dāng)前僅0.022%的網(wǎng)站使用了CSP。使用CSP但忽略了內(nèi)聯(lián)樣式表(CSS)的站點(diǎn)則占0.112%,稍微多一點(diǎn)點(diǎn)。

5.信息泄露

White Hat Security 表示,50%的應(yīng)用都有某種信息泄露漏洞。Veracode標(biāo)定的信息泄露漏洞存在比率更高——65.8%。這些漏洞會(huì)將有關(guān)應(yīng)用本身、應(yīng)用所處環(huán)境或應(yīng)用用戶的信息暴露給黑客,供黑客進(jìn)行進(jìn)一步的攻擊。

信息泄露可以是用戶名/口令泄露的嚴(yán)重程度,也可以是軟件版本號(hào)暴露這種“無(wú)害”的程度。通常重新配置一下就能堵上漏洞,但緩解過(guò)程卻往往視泄露數(shù)據(jù)的種類而定——敏感數(shù)據(jù)就及時(shí)解決,其他數(shù)據(jù)則不然。

然而,問(wèn)題在于,即便是軟件版本號(hào)這種“無(wú)害”的泄露,都能給黑客帶來(lái)攻擊上的優(yōu)勢(shì),為其將來(lái)的攻擊鋪平道路。

6.API漏洞

去年Web應(yīng)用頂級(jí)威脅還包括防護(hù)不周的API。

API在最近幾年很是火爆,開發(fā)人員在打造應(yīng)用的時(shí)候經(jīng)常用到API——作為向其他應(yīng)用提供服務(wù)或數(shù)據(jù)的一種方式。但不幸的是,這些API在Web應(yīng)用中實(shí)現(xiàn)時(shí)往往沒(méi)怎么考慮過(guò)安全問(wèn)題,而且這些防護(hù)不周的API還通常沒(méi)納入到傳統(tǒng)應(yīng)用安全測(cè)試過(guò)程中。

OWASP去年的十大安全漏洞榜單中也因此而將防護(hù)不周的API包含了進(jìn)來(lái)。隨著越來(lái)越多的公司企業(yè)將API用作當(dāng)今開發(fā)運(yùn)維團(tuán)隊(duì)鐘愛的輕量級(jí)快速部署軟件間的潤(rùn)滑劑,API漏洞威脅也隨之增大了。

Imperva幾個(gè)月前的一項(xiàng)研究表明,公司企業(yè)平均管理著363個(gè)API,其中2/3都對(duì)公眾和合作伙伴開放。

7.忽視傳輸層保護(hù)

公司企業(yè)在部署HTTPS上做得越來(lái)越好了,但距離理想程度還有很長(zhǎng)一段路要走。

上個(gè)月 Mozilla Observatory 掃描的結(jié)果顯示,Alexa 排名前100萬(wàn)的網(wǎng)站中54.3%已使用HTTPS,比去年夏天的掃描結(jié)果高出19%,很不錯(cuò)的進(jìn)步。但這一結(jié)果也反映出,還有接近一半的頂級(jí)網(wǎng)站依然落后于時(shí)代。

不僅如此,當(dāng)前狀態(tài)距離絕大多數(shù)站點(diǎn)禁用HTTP也還很遠(yuǎn)。禁用HTTP通過(guò)應(yīng)用 HTTP 嚴(yán)格傳輸安全協(xié)議(HSTS)實(shí)現(xiàn),Mozilla表示,Alexa 前100萬(wàn)頂級(jí)網(wǎng)站中用了HSTS的僅占6%。

審核編輯:符乾江
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    芯片軟錯(cuò)誤概率探究:基于汽車芯片安全設(shè)計(jì)視角

    摘要: 本文深入剖析了芯片軟錯(cuò)誤概率問(wèn)題,結(jié)合 AEC-Q100 與 IEC61508 標(biāo)準(zhǔn),以 130 納米工藝 1Mbit RAM 芯片為例闡述其軟錯(cuò)誤概率,探討汽車芯片安全等級(jí)劃分及軟錯(cuò)
    的頭像 發(fā)表于 04-30 16:35 ?243次閱讀
    芯片軟<b class='flag-5'>錯(cuò)誤</b>概率探究:基于汽車芯片<b class='flag-5'>安全</b>設(shè)計(jì)視角

    焊點(diǎn)總“牽手”短路?SMT 橋連七大成因與破解之道

    SMT橋連由錫膏特性(粘度/顆粒度)、鋼網(wǎng)設(shè)計(jì)(開孔/厚度)、印刷工藝(壓力/速度)、元件貼裝(位置/共面度)、回流焊曲線(溫度/速率)、焊盤設(shè)計(jì)(間距/阻焊)及環(huán)境因素(濕度/潔凈度)七大因素導(dǎo)致
    的頭像 發(fā)表于 04-17 10:17 ?520次閱讀
    焊點(diǎn)總“牽手”短路?SMT 橋連<b class='flag-5'>七大</b>成因與破解之道

    你知道電感的七大關(guān)鍵參數(shù)嗎?

    今天這篇文章介紹電感的七大關(guān)鍵參數(shù)。1、電感值電感值就是電感做好以后的固有特性,比如1uH, 10mH,1H,這樣不同類型的感值。在學(xué)習(xí)電感值之前,我們先看一下電阻公式: 其中p是導(dǎo)體的電阻率
    發(fā)表于 04-16 11:31

    最新!智慧燈桿七大應(yīng)用場(chǎng)景案例獨(dú)家匯總

    最新!智慧燈桿七大應(yīng)用場(chǎng)景案例獨(dú)家匯總
    的頭像 發(fā)表于 03-07 10:10 ?421次閱讀

    Web安全之滲透測(cè)試基礎(chǔ)與實(shí)踐

    在網(wǎng)絡(luò)安全領(lǐng)域,Web滲透測(cè)試是發(fā)現(xiàn)Web應(yīng)用漏洞的重要手段。下面介紹滲透測(cè)試的基礎(chǔ)和實(shí)踐。 信息收集是滲透測(cè)試的第一步。使用whois命令查詢域名注冊(cè)信息,nslookup命令查詢域名解析記錄
    的頭像 發(fā)表于 01-22 09:33 ?430次閱讀

    揭秘注塑機(jī)快速換模的七大步驟,助力智能制造升級(jí)

    注塑機(jī)快速換模優(yōu)化提升效率,含前期準(zhǔn)備、停機(jī)鎖定、移除舊模、安裝新模、調(diào)試校驗(yàn)、試運(yùn)行及文檔記錄七大步驟,嚴(yán)格執(zhí)行可顯著提升智能制造企業(yè)效益。
    的頭像 發(fā)表于 12-18 15:57 ?898次閱讀

    入門web安全筆記分享

    在計(jì)算機(jī)技術(shù)如日中天的今天,Web安全問(wèn)題也接踵而來(lái)。但Web安全卻“入門簡(jiǎn)單精通難”,涉及技術(shù)非常多且廣,學(xué)習(xí)阻力很大。 為此今天分享一份94頁(yè)的《
    的頭像 發(fā)表于 12-03 17:04 ?626次閱讀
    入門<b class='flag-5'>web</b><b class='flag-5'>安全</b>筆記分享

    科大訊飛發(fā)布訊飛星火4.0 Turbo:七大能力超GPT-4 Turbo

    10月24日,在科大訊飛全球1024開發(fā)者節(jié)上,科大訊飛董事長(zhǎng)劉慶峰正式發(fā)布了訊飛星火大模型的最新版本——訊飛星火4.0 Turbo。   據(jù)劉慶峰介紹,訊飛星火4.0 Turbo七大能力全面
    的頭像 發(fā)表于 10-24 11:39 ?1010次閱讀

    詳解電感的關(guān)鍵參數(shù)

    今天這篇文章介紹電感的七大關(guān)鍵參數(shù)。
    的頭像 發(fā)表于 10-14 14:37 ?1.3w次閱讀
    詳解電感的關(guān)鍵參數(shù)

    單片機(jī)方案開發(fā)-分享個(gè)常用的外圍電路設(shè)計(jì)

    。掌握上述七大常用外圍電路設(shè)計(jì)的精髓,不僅能夠幫助您在設(shè)計(jì)過(guò)程中少走彎路,更能為您的電子產(chǎn)品增添一份專業(yè)與可靠。希望本文能為您的電子設(shè)計(jì)之路提供有益的參考和啟發(fā)。
    發(fā)表于 09-24 15:59

    VisionChina2024(深圳)七大議題引領(lǐng)視覺(jué)技術(shù)跨界融合,部分論壇議程搶先看!

    。 ? VisionChina 2024(深圳)精心策劃了 七大前沿議題 ,融入 “Vision Plus X” 創(chuàng)新理念,旨在深化機(jī)器視覺(jué)技術(shù)的核心展示,并拓寬其應(yīng)用場(chǎng)景與解決方案的邊界。通過(guò)領(lǐng)先的融合技術(shù)解決方案,助力企業(yè)在 3C電子、半導(dǎo)體制造檢測(cè)、新能源、智能物流、智慧醫(yī)療 以及 印刷包裝 等垂直領(lǐng)域降低成
    發(fā)表于 09-24 11:56 ?456次閱讀
    VisionChina2024(深圳)<b class='flag-5'>七大</b>議題引領(lǐng)視覺(jué)技術(shù)跨界融合,部分論壇議程搶先看!

    七大嵌入式GUI盤點(diǎn)

    嵌入式圖形用戶界面(GUI)是一種為嵌入式系統(tǒng)設(shè)計(jì)的用戶界面,它可以讓用戶通過(guò)圖形化的方式與設(shè)備進(jìn)行交互。以下是對(duì)種嵌入式 GUI 的盤點(diǎn)。 emWin 由德國(guó)SEGGER公司開發(fā),可為圖形
    發(fā)表于 09-02 10:58

    芯盾時(shí)代再次入選《嘶吼2024網(wǎng)絡(luò)安全產(chǎn)業(yè)圖譜》

    日前,嘶吼安全產(chǎn)業(yè)研究院正式發(fā)布《嘶吼2024網(wǎng)絡(luò)安全產(chǎn)業(yè)圖譜》,涵蓋七大類別,127個(gè)細(xì)分領(lǐng)域。同時(shí),嘶吼綜合技術(shù)創(chuàng)新、市場(chǎng)需求、行業(yè)發(fā)展三大因素,從127個(gè)細(xì)分領(lǐng)域中精選出了下一代防火墻、身份訪問(wèn)管理(IAM)、云原生
    的頭像 發(fā)表于 08-28 09:37 ?748次閱讀

    如何使用espconn api實(shí)現(xiàn)一個(gè)Web服務(wù)器?

    我正在嘗試使用 espconn api 實(shí)現(xiàn)一個(gè) Web 服務(wù)器。 在一些請(qǐng)求之后,我收到將此錯(cuò)誤(err1,超過(guò)最大時(shí)間值)寫入 uart,下一個(gè)espconn_send導(dǎo)致致命異常 (28)。 沒(méi)有關(guān)于此的文檔... 我
    發(fā)表于 07-18 07:46

    NONOS_SDK 1.5.4.1導(dǎo)致致命錯(cuò)誤的補(bǔ)丁怎么處理?

    ESP-12F)會(huì)發(fā)狂,藍(lán)色 LED 會(huì)持續(xù)閃爍。使用膩?zhàn)?,我看到一?b class='flag-5'>致命的異常不斷發(fā)生。 I have followed the instructions mentioned in patch notes
    發(fā)表于 07-11 07:57