移动安全 安全管理 应用案例 网络威胁 系统安全 应用安全数据安全 云安全
当前位置: 主页 > 信息安全 > 数据安全 >

Web安全网关全面抵御全球13类网站攻击

时间:2011-05-03 15:16来源: 点击:
近日,Wedge Networks(稳捷网络)宣布,基于公司BeSecure Web安全网关构建企业网站保护方案,成功实现对全球十三类网站攻击行为完整防御,确保用户网站的整体信息安全。
TagsWeb(532)安全网关(68)  

  近日,Wedge Networks(稳捷网络)宣布,基于公司BeSecure Web安全构建网站保护,成功实现对全球十三类网站攻击行为完整防御,确保用户网站的整体。据悉,新方案弥补了传统网站保护方案仅打补丁或单一网络封堵的思路,而是多管齐下,从网络防御、网址过滤、信息内容监管、漏洞管理、内外邮件扫描等多个环节对网站进行安全保护。全球13类网站攻击行为

  攻击一:代码执行攻击

  描述

  当输出或者触发端代码时,漏洞植入到代码中。在有些不严密的Web应用程序中,用户可以通过修改应用程序发布到留言板或留言簿,有时可能是注入的应用程序本身的脚本语言代码的服务器端文件。

  危害

  用户可能会执行与Web服务器权限外的任意系统命令。

  攻击二:Cookie操作攻击

  描述

  Cookie信息很容易被攻击者解密。由于Cookie是利用了网页代码中的HTTP或者META的头信息进行传递的,因此可以改变在客户中的设置。攻击者修改Cookie信息,以欺诈的手段进行输入验证。

  危害

  通过利用此漏洞,攻击者可以进行固定会话攻击。在一个固定会话攻击中,攻击者使用他人的信息进行会话,然后以用户身份登录到目标服务器,最后再消除登陆会话的ID。

  攻击三:CRLF注入/ HTTP响应拆分攻击

  描述

  该脚本很容易被将CRLF命令注入到系统中。HTTP头的定义就是基于"Key: Value"的结构,用CRLF命令表示一行的结尾。这就意味着攻击者可以通过CRLF注入自定义HTTP 头,导致其可以不经过应用层直接与服务器。HTTP响应拆分漏洞是一种新型的Web攻击方案,它重新产生了很多安全漏洞包括:Web缓存感染、用户信息涂改、窃取敏感用户页面、跨站脚本漏洞。攻击者可以发送一个或几个HTTP指令迫使漏洞服务器产生一个攻击者构想好的输出。它可以让服务器误把几条HTTP请求看成一次完整的HTTP请求来解释。

  危害

  一个远程攻击者可以注入自定义的HTTP头。例如,攻击者可以注入会话Cookie或HTML代码。这种行为可能导致跨站脚本攻击固定会话攻击。

  攻击四:跨站脚本攻击

  描述

  跨站脚本(也称为XSS攻击)是一个漏洞,攻击者可以发送恶意脚本(通常以JavaScript的形式)到另一个用户。由于浏览器无法分辨此信息是否可信,者运用脚本将Cookie保存了完整的用户名和密码资料保存到记录页面中。

  危害

  XSS可使用的技术有JavaScript、VBScript、 ActiveX、 或 Flash, 且通常通过页面表单提交注入到web应用中并最终在用户的浏览器客户端执行。

  攻击五:目录穿越攻击

  描述

  目录穿越漏洞允许攻击者访问受限制的目录可以访问Web服务器的根目录。

  危害

  通过利用目录穿越漏洞,攻击者在一个Web服务器上使用这个软件除了可以访问服务器的根目录外还可以访问目录里面的数据,导致Web服务器完全妥协。

  攻击六:列入攻击

  描述

  这个脚本包含一个用户提供的有确定名字的数据文件。这个数据未经正确验证就被传递。

  危害

  远程攻击者可以通过在本地远程控制文件资源和,或者执行与该Web服务器的权限外的任意脚本代码。

  攻击七:LDAP注入漏洞攻击

  描述

  LDAP是轻量目录访问协议,它是基于X.500标准的开放式标准协议。当一个Web应用程序没有正确消除用户提供的输入信息,是很有可能被攻击者改变LDAP语句的设置。

  危害

  攻击者能够修改LDAP声明,这一进程将运行与组件执行的命令相同的权限。(如服务器、Web器、Web服务器等)。这可能会导致严重的安全问题,如可以查询权限外信息的权利,修改或删除LDAP树里面的任何信息。

  攻击八:PHP代码注入攻击

  描述

  PHP代码注入漏洞,允许攻击者将自定义代码注入到服务器端脚本引擎中。通过此漏洞,攻击者无论在何时都可以控制全部输入的字符串,把一个"eval()"函数调用存储到字符串中,试用版本将执行此代码参数。

  危害

  用户可能在服务器端执行注入的恶意PHP代码。它可以运行系统命令,允许系统读取PHP代码或类似的功能。

  攻击九:远程XSL攻击

  描述

  该脚本很容易受到远程XSL控制。攻击者可以到XSL文件路径控制此脚本,其中可能包括恶意的XSL文件。

  危害

  远程攻击者可以通过远程来控制本地的XSL文件。攻击者还可以利用XSS(跨站点脚本攻击)来控制本地文件,甚至在某些情况下还可以执行PHP代码。

  攻击十:脚本代码暴露攻击

  描述

  它可以读通过使用脚本文件名作为参数,这个脚本的源代码。看来,这个脚本包含一个确定的名字是使用用户提供的数据文件。这个数据是不正确验证之前被传递给包括功能。

  影响

  攻击者可以收集敏感信息(数据库连接字符串,应用程序逻辑)通过分析源代码。这些信息可以被用来发动进一步袭击。

  攻击十一:SQL注入攻击

  描述

  SQL注入攻击是一个漏洞,攻击者可以通过操纵服务器端用户输入的SQL语句。当一个SQL注入接受用户输入的Web应用程序,直接放入一个SQL语句,不正确地筛选出危险的信息。这是目前上应用的一个最常见的应用层攻击。事实上,尽管网络应用相对脆弱,但此漏洞相对容易防范。

  危害

  攻击者可以通过此漏洞来操纵系统上任意的SQL语句。这可能会危害数据库的完整性或者暴露敏感的信息。 根据所使用的后端数据库,SQL注入漏洞导致不同程度的攻击数据或者访问系统。它可能不只是现有的查询操作,或者是任意数据联盟、使用子查询、追加额外的查询。在某些情况下,它可能会读出或写入文件或控制系统执行上层命令。 如的某些SQL服务器包含存储和扩展程序(数据库服务功能)。如果一个攻击者能够访问这些程序有可能危及整个机器。

  攻击十二:XPath注入漏洞攻击

  描述

  该脚本很容易受到XPath注入攻击。

  XPath注入攻击是一种通过用户提供的XPath查询语句,利用网络技术来构建网站。

  危害

  未经认证的攻击者可以提取一个完整的XML文档来使用XPath查询。这可能会损害数据库的完整性,泄露敏感信息。

  攻击十三:盲目SQL注入(定时)攻击

  描述

  攻击十一与攻击十二的混合体。

  危害

  未经认证的攻击者可以执行任意SQL系统及未经保护的XPath语句。这可能会损害数据库和完整性或者泄露敏感信息。

------分隔线----------------------------

推荐内容