安全攻击及防范手册模板.doc
《安全攻击及防范手册模板.doc》由会员分享,可在线阅读,更多相关《安全攻击及防范手册模板.doc(42页珍藏版)》请在咨信网上搜索。
1、安全攻击及防范手册_版本 1.0 8月1 概述1.1 介绍 当今世界,Internet(因特网)已经成为一个很关键基础平台,很多企业全部将应用架设在该平台上,为用户提供更为方便、快捷服务支持。这些应用在功效和性能上,全部在不停完善和提升,然而在很关键安全性上,却没有得到足够重视。伴随WEB技术应用范围越来越广泛,WEB技术相关安全漏洞越来越多被挖掘出来,而针对WEB站点攻击已经成为了最流行攻击路径。 很快前项目管理部对企业内外关键系统进行了一次安全隐患分析测试,并总结出了企业安全测试问题分类及描述汇报文档。本文针对此汇报中提到部分重大安全隐患问题逐一分析,并给出对应处理方案。1.2 参考资料J
2、ava安全性编程实例网站系统安全开发手册企业级Java安全性(构建安全J2EE应用)2 WEB安全隐患及预防方法2.1 会话标识未更新2.1.1 描述登陆过程前后会话标识比较,显示它们并未更新,这表示有可能伪装用户。初步得悉会话标识值后,远程攻击者有可能得以充当已登录正当用户。2.1.2 安全等级高。2.1.3 安全风险可能会窃取或操纵用户会话和 cookie,它们可能用于模拟正当用户,从而使黑客能够以该用户身份查看或变更用户统计和实施事务。2.1.4 处理方案u 不要接收外部创建会话标识。u 一直生成新会话,供用户成功认证时登录。u 预防用户操纵会话标识。u 请勿接收用户浏览器登录时所提供会
3、话标识。u 假如有验证码。验证码改用application存放。同时记得释放资源2.1.5 技术实现u 登陆界面和登陆成功界面一致时修改后台逻辑,在验证登陆逻辑时候,先强制让目前session过期,然后用新session存放信息。u 登陆界面和登陆成功界面不一致时在登陆界面后增加下面一段代码,强制让系统session过期。request.getSession().invalidate();/清空sessionCookie cookie = request.getCookies()0;/获取cookiecookie.setMaxAge(0);/让cookie过期 注意:框架2.0已经修改了登陆验
4、证类,登陆成功后会清理掉目前session,重新创建一个新session。通常使用框架2.0项目均可统一增加此功效。2.2 不充足帐户封锁2.2.1 描述程序没有使用锁定功效,能够穷举密码,能够造成蛮力攻击,恶意用户发送大量可能密码和/或用户名以访问应用程序尝试。 因为该技术包含大量登录尝试,未限制许可错误登录请求次数应用程序很轻易遭到这类攻击。2.2.2 安全等级高。2.2.3 安全风险可能会升级用户特权并经过 Web 应用程序获取管理许可权。2.2.4 处理方案请确定许可登录尝试次数(通常是 3-5 次),确保超出许可尝试次数以后,便锁定帐户。 为了避免真正用户因帐户被锁定而致电支持人员麻
5、烦,能够仅临时性暂挂帐户活动,并在特定时间段以后启用帐户。帐户锁定大约 10 分钟,通常见这么方法阻止蛮力攻击。2.2.5 技术实现u 提供锁定信息配置类,可依据项目特定需求修改此配置信息。u 修改登陆验证逻辑,依据上面配置信息提供帐户锁定功效。注意: 框架2.0已经实现了此功效,通常使用框架2.0项目均可统一增加此功效。2.3 可估计登录凭证2.3.1 描述发觉应用程序会使用可预期认证凭证(比如:admin+admin、guest+guest)。 攻击者很轻易估计用户名和密码,登录应用程序,从而获取未获授权特权。2.3.2 安全等级高。2.3.3 安全风险可能会升级用户特权并经过 Web 应
6、用程序获取管理许可权。2.3.4 处理方案不应使用易于估计凭证(比如:admin+admin、guest+guest、test+test 等),因为它们可能很轻易估计,可让用户不妥进入应用程序。2.3.5 技术实现只要养成良好习惯,果断不使用轻易估计名和密码,即可根本杜绝这类问题。2.4 登录错误消息凭证枚举2.4.1 描述当试图利用不正确凭证来登录时,当用户输入无效用户名和无效密码时,应用程序会分别生成不一样错误消息。 经过利用该行为,攻击者能够经过反复试验(蛮力攻击技术)来发觉应用程序有效用户名,再继续尝试发觉相关联密码。2.4.2 安全等级高。2.4.3 安全风险可能会升级用户特权并经过
7、 Web 应用程序获取管理许可权。2.4.4 处理方案不管名和密码哪个错误,全部提醒一样消息。且同时加上登陆失败次数达成要求帐户锁定功效。2.4.5 技术实现不管名和密码哪个错误,全部提醒以下所表示一样消息:一旦某个帐户连续登陆失败次数达成了要求数值,就会按配置时间被锁定,以下提醒:如此一来,攻击者就没机会穷举帐户和密码了,这类攻击也就不可能发生了! 注意:框架2.0已经实现了此功效,通常使用框架2.0项目均可统一增加此功效。2.5 已解密登录请求2.5.1 描述经过HTTP POST 发送表单数据,这些数据将在HTTP报文中以明文形式传输。对于部分敏感数据(如用户名/密码、信用卡密码)以传统
8、HTTP报文传输存在巨大风险。2.5.2 安全等级中。2.5.3 安全风险可能会窃取诸如用户名和密码等未经加密即发送了用户登录信息。2.5.4 处理方案(1) 饶过AppScan软件扫描(2) 对提交敏感信息,一律以加密方法传给服务器。(3) 采取基于SSLHTTPS传输协议,对提交敏感信息在传输过程中加密。 敏感信息包含:用户名、密码、社会保险号码、信用卡号码、驾照号码、电子邮件地址、电话号码、邮政编码等。注意:假如不是基于SSLHTTPS传输协议话。对于提交敏感信息即使加密后,AppScan软件一样认为该漏洞存在。所以避免这一漏洞有效方案是饶过扫描或采取基于SSLHTTPS传输协议。即使采
9、取HTTPS传输数据有很高安全性,不过也有以下多个显著缺点:u 需要申请一个正当组织颁发用来加/解密证书。u 布署、配置繁琐。u 一样硬件环境,效率比HTTP慢很多。 经过上述分析,采取基于SSLHTTPS传输协议,付出代价有点大,是否有必需这么做,值得深入讨论。:把text=password这个用其它替换,就能够处理已解密登录请求密 码: js代码function hiddenPass(e) e = e ? e : window.event; var kcode = e.which ? e.which : e.keyCode; var pass = document.g
10、etElementById(password1); var j_pass = document.getElementById(password); if(kcode!=8) var keychar=String.fromCharCode(kcode); j_pass.value=j_pass.value+keychar; j_pass.value=j_pass.value.substring(0,pass.length); 2.5.5 技术实现(1) 饶过AppScan软件扫描绕过软件扫描有两种方法,以下:u 修改密码输入框名字和类型经过不停扫描测试分析,假如密码输入框名字不包含passwor
11、d、pwd等关键字话,大部分页面就不会扫描出漏洞。假如还能扫描出漏洞话,那就在修改密码输入框名字基础上,把输入框type属性值为password值改为text,然后用Javascript函数来模拟实现星号替换输入值密码输入效果即可饶过该扫描。示例步骤以下: 在原来密码输入框前添加一个新输入控件:如:注:其中document.getElementById(cipher).focus()中 cipher为原来密码输入框ID值,这个是为了Tab键能起作用而设置。 修改原来密码框type属性为text,并添加onkeyup函数以下:其中code为新添加输入控件ID。 在页面head标签中间添加以下样式
12、: 其中code代表新添加输入控件ID,cipher代表原来密码输入框ID。样式表ID必需和控件ID一致。u 采取AJAX登录 把登陆界面Form标签去掉,采取AJAX登录。示例代码以下:登陆页面用户: 密码: 记住密码 var request = false;try request = new XMLHttpRequest(); catch (trymicrosoft) try request = new ActiveXObject(Msxml2.XMLHTTP); catch (other
13、microsoft) try request = new ActiveXObject(Microsoft.XMLHTTP); catch (failed) request = false; function getCustomerInfo() var url = j_acegi_security_check?j_username=+document.getElementById(j_username).value+&j_cipher=+document.getElementById(j_password).value;alert(url+url);request.open(GET, url,
14、true);/调用回调函数request.onreadystatechange = updatePage;request.send(null);function updatePage() if (request.readyState = 4) if (request.status = 200) var response = request.responseText; document.write(response); else if (request.status = 404) alert(Requested URL is not found.); else if (request.statu
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 攻击 防范 手册 模板
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【丰****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【丰****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。