2022年网站安全方案书 .pdf
《2022年网站安全方案书 .pdf》由会员分享,可在线阅读,更多相关《2022年网站安全方案书 .pdf(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网站安全解决方案指导老师:小组成员:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 17 页 - - - - - - - - - 2 目录一为什么关注网站安全问题. 11.1 网站的作用 . 11.2 网站被攻击带来的损失. 1二. 黑客攻击网站的目的. 22.1. 受雇于他人的黑客行为. 22.2. 受商业利益驱使. 22.3. 恶作剧型的黑客行为. 22.4. 搜集肉鸡 . 22.5. 打击报复型 . 22.6. 窃取资料型 . 22.7. 菜鸟测试型 . 3三网站存
2、在的漏洞危害及解决办法. 43.1.SQL 注入 . 43.1.1.SQL 注入定义 . 43.1.2.SQL 注入位置 . 43.1.3.SQL 注入危害 . 53.1.4.SQL 的解决方法 . 53.2. 跨站脚本攻击. 63.2.1.跨站脚本攻击定义. 63.2.2.跨站脚本攻击原理. 63.2.3.跨站脚本攻击的危害. 63.2.4. XSS解决方案 . 73.3. 挂马攻击 . 73.3.1.挂马攻击的定义. 73.3.2.常见的挂马类型. 83.3.3. 挂马危害 . 83.3.4.网站被挂马攻击的解决方法. 8四网站安全问题的解决方案. 10 4.1 渗透测试 . 10 4.1
3、.1渗透测试原理. 10 4.1.2.渗透测试 . 10 4.2. 建立安全监测机制思路. 13 五网站安全方案总结. 15 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 17 页 - - - - - - - - - 网络安全实训1 一为什么关注网站安全问题近年来,随着互联网技术的发展,所面临的Web 应用安全问题越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如黑客攻击、蠕虫病毒、DDoS 攻击、 SQL 注入、跨站脚本、 Web 应用安全漏洞利用等,极大地困扰
4、着用户,给组织的信息网络和核心业务造成严重的破坏。这就要求我们应该更加重视网站安全问题。1.1 网站的作用人们的生活已经跟网站紧密相关,获取知识、浏览新闻、 游戏娱乐、在线购物甚至网上炒股,网站给人们带来的太多的便利。1.2 网站被攻击带来的损失随着 Web 应用技术的深入普及,网站攻击的技术门槛在不断降低,当攻击跟金钱、名誉甚至政治阴谋联系在一起的时候,我们的网站很可能已经处于多个攻击者的视线之内。正因为如此, 网页挂马、 数据篡改等网站安全事件层出不穷,网站被攻击而遭受损失的媒体报道屡见不鲜, 网站安全形势日益严峻。而网站被攻击后造成的巨大损失,也已经成为网站所有者和访问者不能承受之痛。名
5、师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 17 页 - - - - - - - - - 网络安全实训2 二. 黑客攻击网站的目的2.1. 受雇于他人的黑客行为商业竞争对手恶意竞争通过黑客手法攻击;如据互联安全网报道:黑客受雇恶意文档攻击西方企业,这类攻击就属于商业竞争行为。2.2. 受商业利益驱使敲诈勒索、 盗取各类银行帐户信息及虚拟财产的黑客攻击行为;如各类钓鱼行为都属于商业利益驱使的攻击行为。2.3. 恶作剧型的黑客行为随意篡改网站首页;这类黑客攻击往往是一些新手
6、的尝试行为,更多的是为了一种虚荣心的满足。2.4. 搜集肉鸡攻击一个网站后, 挂上网页木马 (可导致浏览该网站者中毒而使自己的计算机成为入侵者的肉鸡);这类是为其他类攻击原因作准备,据从互联安全网社区获得的案例,有黑客竟然通过这类行为掌握了数万台的肉鸡。2.5. 打击报复型网站服务不好而引起的商业纠纷等无法处理的时候会有黑客攻击行为;如前一段时间某威客网站经常遭受莫名攻击导致无法正常提供服务,有权威人士就指出乃是因为其网站客户服务不到位,无故刁难客户导致黑客人士不平进而遭受DDOS 攻击,根本不是所谓其自己据称的遭受竞争对手恶意攻击。2.6. 窃取资料型此类攻击主要针对一些资料网站包括收费用户
7、网站,一般攻击者不会破坏服务器及网站名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 17 页 - - - - - - - - - 网络安全实训3 数据,但会悄悄将数据偷走据为已有;如盗取网站管理员的密码之类。2.7. 菜鸟测试型这类一般为一些正在学习黑客技术的人通过攻击网站练习的人骇客新手,这类攻击一般攻击经验少,容易对网站数据造成破坏。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - -
8、- - - - - 第 5 页,共 17 页 - - - - - - - - - 网络安全实训4 三网站存在的漏洞危害及解决办法3.1.SQL 注入3.1.1.SQL 注入定义所谓 SQL 注入式攻击,就是攻击者把SQL 命令插入到Web 表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL 命令。 SQL 注入攻击是发生在应用程序的数据库层上的安全漏洞。在设计不良的程序当中,忽略了对输入字符串中夹带的SQL 指令的检查,那么这些夹带进去的指令就会被数据库误认为是正常的SQL 指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后
9、门程序等危害。3.1.2.SQL 注入位置无论是内网环境还是外网环境(互联网),B/S 架构的 Web 应用(以下指网站)都直接或者间接地受到各种类型的Web 攻击的影响。对于后台数据库来说,以SQL 注入攻击危害最为普遍,由于网站服务端语言自身的缺陷与程序员编写代码的安全意识不足,攻击者可以将恶意SQL 语句注入到正常的数据库操作指令中去,从而使该恶意SQL 语句在后台数据库中被解析执行。在 SQL 注入攻击之前,首先要找到网站中各类与数据库形成交互的输入点。通常情况下,一个网站的输入点包括:1表单提交,主要是POST 请求,也包括GET 请求。2URL 参数提交,主要为GET 请求参数。3
10、Cookie 参数提交。4HTTP 请求头部的一些可修改的值,比如Referer、User_Agent 等。5一些边缘的输入点,比如.mp3 文件的一些文件信息等。服务端从客户端直接或间接获取数据的过程都是一次输入过程,无论直接或间接,默认情况下输入的数据都应该认为是不安全的。上面列举的几类输入点,只要任何一点存在过滤不严,过滤缺陷等问题,都有可能发生SQL 注入攻击。大多数情况下,SQL 注入的过程都是由工具完成的,其中包括大批量注入工具的使用。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - -
11、- - 第 6 页,共 17 页 - - - - - - - - - 网络安全实训5 3.1.3.SQL 注入危害SQL 注入的危害不仅体现在数据库层面上,还有可能危及承载数据库的操作系统;如果 SQL 注入被用来挂马,还可能用来传播恶意软件等,这些危害包括但不局限于:数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。作为数据的存储中心,数据库里往往保存着各类的隐私信息,SQL 注入攻击能导致这些隐私信息透明于攻击者。网页篡改:通过操作数据库对特定网页进行篡改。网站被挂马, 传播恶意软件: 修改数据库一些字段的值,嵌入网马链接, 进行挂马攻击。数据库被恶意操作:数据库服务器被攻击,数据库的系
12、统管理员帐户被窜改。服务器被远程控制,被安装后门。 经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统。破坏硬盘数据,瘫痪全系统。一些类型的数据库系统能够让SQL 指令操作文件系统,这使得 SQL 注入的危害被进一步放大。3.1.4.SQL 的解决方法解决 SQL 注入问题的关键是对所有可能来自用户输入的数据进行严格的检查、对数据库配置使用最小权限原则。经常使用的方案有:1所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL 语句中。 当前几乎所有的数据库系统都提供了参数化SQL 语句执行接口,使用此接口可以非常有效的防止SQL 注
13、入攻击。2对进入数据库的特殊字符(&*; 等)进行转义处理,或编码转换。3确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为 int 型。4 数据长度应该严格规定,能在一定程度上防止比较长的SQL 注入语句无法正确执行。5网站每个数据层的编码统一,建议全部使用UTF-8 编码,上下层编码不一致有可能导致一些过滤模型被绕过。6严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。7避免网站显示SQL 错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些名师资料总结 - - -精品资料欢迎下载 - - -
14、 - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 17 页 - - - - - - - - - 网络安全实训6 错误信息进行一些判断。8在网站发布之前建议使用一些专业的SQL 注入检测工具进行检测,及时修补这些SQL 注入漏洞。3.2. 跨站脚本攻击3.2.1. 跨站脚本攻击定义跨站脚本攻击(Cross-site scripting,通常简称为XSS)发生在客户端,恶意的攻击者将对客户端有危害的代码放到服务器上作为一个网页内容,使得其他网站用户在观看此网页时,这些代码注入到了用户的浏览器中执行,使用户受到攻击。一般而言,利用
15、跨站脚本攻击,攻击者可窃会话COOKIE 从而窃取网站用户的隐私,包括密码。XSS 攻击使用到的技术主要为HTML和 JavaScript,也包括VBScript 和 Action Script等。 XSS 攻击对 WEB 服务器虽无直接危害, 但是它借助网站进行传播,使网站的使用用户受到攻击,导致网站用户帐号被窃取,从而对网站也产生了较严重的危害。3.2.2. 跨站脚本攻击原理攻击者通过网站的输入点嵌入非法的HTML 标签与 JavaScript脚本并执行以达到在客户端攻击的目的。 攻击者注入的标签与脚本最终都要在客户端执行,攻击的过程实际上都在客户端的浏览器上发生的。能在客户端进行跨站的不
16、仅仅是HTML 标签与 JavaScript 脚本,还包含一些其它的客户端应用,比如Flash 里的 Action Script 脚本也能辅助发起XSS 攻击。XSS 攻击中 WEB 服务器没有过滤类似 标签字符串是导致XSS 攻击得逞的最主要原因。3.2.3. 跨站脚本攻击的危害XSS 的危害包括:1钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼JavaScript 以监控目标网站的表单输入,甚至发起基于DHTML更高级的钓鱼攻击方式。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - -
17、- 名师精心整理 - - - - - - - 第 8 页,共 17 页 - - - - - - - - - 网络安全实训7 2网站挂马:跨站利用I Frame 嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻击。3身份盗用:Cookie 是用户对于特定网站的身份验证标志,XSS 可以盗取到用户的Cookie, 从而利用该Cookie 盗取用户对该网站的操作权限。如果一个网站管理员用户Cookie被窃取,将会对网站引发巨大的危害。4盗取网站用户信息:当能够窃取到用户Cookie 从而获取到用户身份使,攻击者可以获取到用户对网站的操作权限,从而查看用户隐
18、私信息。5垃圾信息发送:比如在SNS 社区中,利用XSS 漏洞借用被攻击者的身份发送大量的垃圾信息给特定的目标群。6劫持用户Web 行为:一些高级的XSS 攻击甚至可以劫持用户的Web 行为,监视用户的浏览历史,发送与接收的数据等等。7XSS 蠕虫: XSS 蠕虫可以用来打广告、刷流量、挂马、恶作剧、破坏网上数据、实施 D Dos 攻击等。3.2.4. XSS解决方案常用的防止XSS 技术包括:与 SQL 注入防护的建议一样,假定所有输入都是可疑的,必须对所有输入中的script、I frame 等字样进行严格的检查。这里的输入不仅仅是用户可以直接交互的输入接口,也包括 HTTP 请求中的 C
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网站安全方案书 2022 网站 安全 方案
限制150内