最新Web应用安全解决方案资料

最新Web应用安全解决方案资料
最新Web应用安全解决方案资料

××Web应用安全解决方案

一、应用安全需求

1.针对Web的攻击

现代的信息系统,无论是建立对外的信息发布和数据交换平台,还是建立内部的业务应用系统,都离不开W eb应用。W eb应用不仅给用户提供一个方便和易用的交互手段,也给信息和服务提供者构建一个标准技术开发和应用平台。

网络的发展历史也可以说是攻击与防护不断交织发展的过程。目前,全球网络用户已近20 亿,用户利用互联网进行购物、银行转账支付和各种软件下载,企业用户更是依赖于网络构建他们的核心业务,对此,W eb 安全性已经提高一个空前的高度。

然而,随着黑客们将注意力从以往对网络服务器的攻击逐步转移到了对W eb 应用的攻击上,他们针对W eb网站和应用的攻击愈演愈烈,频频得手。根据Gartner的最新调查,信息安全攻击有75%都是发生在W eb应用而非网络层面上。同时,数据也显示,三分之二的W eb站点都相当脆弱,易受攻击。

另外,据美国计算机安全协会(CSI)/美国联邦调查局(FBI)的研究表明,在接受调查的公司中,2004年有52%的公司的信息系统遭受过外部攻击(包括系统入侵、滥用W eb应用系统、网页置换、盗取私人信息及拒绝服务等等),这些攻击给269家受访公司带来的经济损失超过 1.41亿美元,但事实上他们

之中有98%的公司都装有防火墙。早在2002年,IDC 就曾在报告中认为,

“网络防火墙对应用层的安全已起不到什么作用了,因为为了确保通信,网络防火墙内的W eb 端口都必须处于开放状态。”

目前,利用网上随处可见的攻击软件,攻击者不需要对网络协议深厚理解,即可完成诸如更换W eb 网站主页、盗取管理员密码、破坏整个网站数据等等攻击。而这些攻击过程中产生的网络层数据,和正常数据没有什么区别。

2.Web 安全防范

在W eb 应用的各个层面,都会使用不同的技术来确保安全性,如图示1所示。为了保证用户数据传输到企业

W eb

服务器的传输安全,通信层通常会使用

SSL 技术加密数据;企业会使用防火墙和IDS/IPS

来保证仅允许特定的访问,

所有不必要暴露的端口和非法的访问,在这里都会被阻止。

图示 1 Web 应用的安全防护

防火墙

IDS/IPS

DoS 攻击

端口扫描网络层模式攻击

已知Web

服务器漏洞跨站脚本

注入式攻击

恶意执行

网页篡改

W eb 服务器

数据库服务器

Web 应用

应用服务器

但是,即便有防火墙和IDS/IPS,企业仍然不得不允许一部分的通讯经过防火墙,毕竟W eb 应用的目的是为用户提供服务,保护措施可以关闭不必要暴露的端口,但是W eb应用必须的80 和443端口,是一定要开放的。可以顺利通过的这部分通讯,可能是善意的,也可能是恶意的,很难辨别。而恶意的用户则可以利用这两个端口执行各种恶意的操作,或者偷窃、或者操控、或者破坏W eb 应用中的重要信息。

然而我们看到的现实确是,绝大多数企业将大量的投资花费在网络和服务器的安全上,没有从真正意义上保证W eb 应用本身的安全,给黑客以可乘之机。如图示3所示,在目前安全投资中,只有10%花在了如何防护应用安全漏洞,而这却是75%的攻击来源。正是这种投资的错位也是造成当前W eb 站点频频被攻陷的一个重要因素。

图示 2 安全风险和投资

3.Web 漏洞

Web

应用系统有着其固有的开发特点:经常更改、设计和代码编写不彻底、

没有经过严格的测试等,这些特点导致W eb 应用出现了很多的漏洞。另外,管理员对W eb 服务器的配置不当也会造成很多漏洞。

目前常用的针对W eb 服务器和W eb 应用漏洞的攻击已经多达几百种,常见的攻击手段包括:注入式攻击、跨站脚本攻击、上传假冒文件、不安全本地存储、非法执行脚本和系统命令、源代码泄漏、URL

访问限制失效等。攻击

目的包括:非法篡改网页、非法篡改数据库、非法执行命令、跨站提交信息、

75%

25% 10%

90%

Web 应用

网络服务器

安全风险安全投资

网站资源盗链、窃取脚本源程序、窃取系统信息、窃取用户信息等。

二、产品概况

1.iGuard网页防篡改系统

iGuard网页防篡改系统采用先进的W eb服务器核心内嵌技术,将篡改检测模块(数字水印技术)和应用防护模块(防注入攻击)内嵌于W eb服务器内部,并辅助以增强型事件触发检测技术,不仅实现了对静态网页和脚本的实时检测和恢复,更可以保护数据库中的动态内容免受来自于W eb的攻击和篡改,彻底解决网页防篡改问题。

iGuard的篡改检测模块使用密码技术,为网页对象计算出唯一性的数字水印。公众每次访问网页时,都将网页内容与数字水印进行对比;一旦发现网页被非法修改,即进行自动恢复,保证非法网页内容不被公众浏览。同时,iGuard

的应用防护模块也对用户输入的URL地址和提交的表单内容进行检查,任何对数据库的注入式攻击都能够被实时阻断。

iGuard以国家863项目技术为基础,全面保护网站的静态网页和动态网页。iGuard支持网页的自动发布、篡改检测、应用保护、警告和自动恢复,保证传输、鉴别、完整性检查、地址访问、表单提交、审计等各个环节的安全,完全实时地杜绝篡改后的网页被访问的可能性,也杜绝任何使用W eb方式对后台数据库的篡改。

iGuard支持所有主流的操作系统,包括:Windows、Linux、FreeBSD、Unix (Solaris、HP-UX、AIX);支持常用的W eb服务器软件,包括:IIS、Apache、

SunONE、W eblogic、W ebSphere等;保护所有常用的数据库系统,包括:SQL Server、Oracle、MySQL、Access等。

2.iWall应用防火墙

iW all应用防火墙(Web应用防护系统)是一款保护W eb站点和应用免受来自于应用层攻击的W eb防护系统。

iW all应用防火墙实现了对W eb站点特别是Web应用的保护。它内置于W eb 服务器软件中,通过分析应用层的用户请求数据(如URL、参数、链接、Cookie 等),区分正常用户访问W eb和攻击者的恶意行为,对攻击行为进行实时阻断和报警。

这些攻击包括利用特殊字符修改数据的数据攻击、设法执行程序或脚本的命令攻击等,黑客通过这些攻击手段可以达到篡改数据库和网页、绕过身份认证和假冒用户、窃取用户和系统信息等严重危害网站内容安全的目的。

iW all应用防火墙对常见的注入式攻击、跨站攻击、上传假冒文件、不安全本地存储、非法执行脚本、非法执行系统命令、资源盗链、源代码泄漏、URL 访问限制失效等攻击手段都着有效的防护效果。

iW all应用防火墙为软件实现,适用于所有的操作系统和W eb服务器软件,并且完全对W eb应用系统透明。

应用防火墙是现代网络安全架构的一个重要组成部分,它着重进行应用层的内容检查和安全防御,与传统安全设备共同构成全面和有效的安全防护体系。

3.产品特性

1)篡改检测和恢复

iGuard支持以下篡改检测和恢复功能:

支持安全散列检测方法;

可检测静态页面/动态脚本/二进制实体;

支持对注入式攻击的防护;

网页发布同时自动更新水印值;

网页发送时比较网页和水印值;

支持断线/连线状态下篡改检测;

支持连线状态下网页恢复;

网页篡改时多种方式报警;

网页篡改时可执行外部程序或命令;

可以按不同容器选择待检测的网页;

支持增强型事件触发检测技术;

加密存放水印值数据库;

支持各种私钥的硬件存储;

支持使用外接安全密码算法。

2)自动发布和同步

iGuard支持以下自动发布和同步功能:

自动检测发布服务器上文件系统任何变化;

文件变化自动同步到多个W eb服务器;

支持文件/目录的增加/删除/修改/更名;

支持任何内容管理系统;

支持虚拟目录/虚拟主机;

支持页面包含文件;

支持双机方式的冗余部署;

断线后自动重联;

上传失败后自动重试;

使用SSL安全协议进行通信;

保证通信过程不被篡改和不被窃听;

通信实体使用数字证书进行身份鉴别;

所有过程有详细的审计。

3)应用安全防护特性

1.请求特性限制

iW all可以对HTTP请求的特性进行以下过滤和限制:

请求头检查:对HTTP报文中请求头的名字和长度进行检查。

请求方法过滤:限制对指定HTTP请求方法的访问。

请求地址过滤:限制对指定HTTP请求地址的访问。

请求开始路径过滤:限制HTTP请求中的对指定开始路径地址的访

问。

请求文件过滤:限制HTTP请求中的对指定文件的访问。

请求文件类型过滤:限制HTTP请求中的对指定文件类型的访问。

请求版本过滤:限制对指定HTTP版本的访问及完整性检查。

请求客户端过滤:限制对指定HTTP客户端的访问及完整性检查。

请求链接过滤:限制链接字段中含有的字符及完整性检查。

鉴别类型过滤:限制对指定HTTP鉴别类型的访问。

鉴别帐号过滤:限制对指定HTTP鉴别帐号的访问。

内容长度过滤:限制对指定HTTP请求内容长度的访问。

内容类型过滤:限制对指定HTTP请求内容类型的访问。

这些规则需要可以根据W eb系统的实际情况进行配置和分站点应用。

2.请求内容限制

iW all可以对HTTP请求的内容进行以下过滤和限制:

URL过滤:对提交的URL请求中的字符进行限制。

请求参数过滤:对GET方法提交的参数进行检查(包括注入式攻击

和代码攻击)。

请求数据过滤:对POST方法提交的数据进行检查(包括注入式攻击

和代码攻击)。

Cookie过滤:对Cookie内容进行检查。

盗链检查:对指定的文件类型进行参考域的检查。

跨站脚本攻击检查:对指定的文件类型进行参考开始路径的检查。这些规则需要可以根据W eb系统的实际情况进行配置和分站点应用。

3.指定站点规则

iW all可以分别为一台服务器上不同的站点制定不同的规则,站点区分的方法包括:

不同的端口。

不同的IP地址。

不同的主机头名(即域名)。

4.可防范的攻击

iW all组合以上限制特性,可针对以下应用攻击进行有效防御:

SQL数据库注入式攻击。

脚本源代码泄露。

非法执行系统命令。

非法执行脚本。

上传假冒文件。

跨站脚本漏洞。

不安全的本地存储。

网站资源盗链。

应用层拒绝服务攻击。

对这些攻击更详细的描述见本文档第6章:常见应用层攻击简介。

4.iGuard 标准部署

1)两台服务器

部署iGuard 至少需要两台服务器:

发布服务器:位于内网中,本身处在相对安全的环境中,其上部署iGuard

的发布服务器软件。

Web 服务器:位于公网/DMZ 中,本身处在不安全的环境中,其上部

署iGuard

的W eb 服务器端软件。

它们之间的关系如图示1所示。

图示 1 iGuard 两台服务器

2)发布服务器

发布服务器上运行iGuard 的“发布服务器软件”(Staging Server )。所有

网页的合法变更(包括增加、修改、删除、重命名)都在发布服务器上进行。

iGuard 发布服务器软件

发布服务器

HTTP

FTP …

SSL

Intranet

DMZ Internet iGuard

Web 服务器端软件

Web 服务器

Interne

发布服务器上具有与Web服务器上的网页文件完全相同的目录结构,发布服务器上的任何文件/目录的变化都会自动和立即地反映到W eb服务器的相应位置上,文件/目录变更的方法可以是任意方式的(例如:FTP、SFTP、RCP、NFS、文件共享等)。网页变更后,“发布服务器软件”将其同步到W eb服务器上。

发布服务器是部署iGuard时新增添的机器,原则需要一台独立的服务器;对于网页更新不太频繁的网站,也可以用普通PC机或者与担任其他工作的服务器共用。

发布服务器为PC服务器,其本身的硬件配置无特定要求,操作系统可选择Windows(一般网站)或Linux(大型网站,需选加Linux企业发布模块)。3)Web服务器

Web服务器上除了原本运行的W eb服务器软件(如IIS、Apache、SunONE、Weblogic、W ebsphere等)外,还运行有iGuard的“W eb服务器端软件”,“W eb服务器端软件”由“同步服务器”(SyncServer)和“防篡改模块”(AntiTamper)组成。

“iGuard同步服务器”负责与iGuard发布服务器通信,将发布服务器上的所有网页文件变更同步到W eb服务器本地;“iGuard防篡改模块”作为W eb 服务器软件的一个插件运行,负责对W eb请求进行检查和对网页进行完整性检查,需要对W eb服务器软件作适当配置,以使其生效。

Web服务器是用户网站原有的机器,iGuard可适应于任何硬件和操作系统。

4)内容管理系统

目前,大部分网站都使用了内容管理系统(CMS )来管理网页产生的全过程,包括网页的编辑、审核、签发和合成等。在网站的网络拓扑中,发布服务器部署在原有的内容管理系统和Web 服务器之间,图示2表明了三者之间的关系。

图示 2 标准部署图

为一个已有的W eb 站点部署iGuard 时,Web 服务器和内容管理系统都沿用

原来的机器,而需要在其间增加一台发布服务器。iGuard

的自动同步机制完

全与内容管理系统无关的,适合与所有的内容管理系统协同工作,而内容管理系统本身无须作任何变动。

发布服务器上具有与Web 服务器上的网站文件完全相同的目录结构,任何文件/目录的变化都会自动映射到W eb 服务器的相应位置上。

网页的合法变更(包括增加、修改、删除、重命名)都在发布服务器上进行,变更的手段可以是任意方式的(例如:FTP 、SFTP 、RCP 、NFS 、文件共享等)。网页变更后,发布服务器将其同步到Web 服务器上。无论什么情况下,不允许直接变更W eb 服务器上的页面文件。

Web 服务器(Guard)

发布服务器(Guard)

内容管理系统(第三方软件)

Internet

iGuard一般情况下与内容管理系统分开部署,当然它也可以与内容管理系统部署在一台机器上,在这种情形下,iGuard还可以提供接口,与内容管理系统进行互相的功能调用,以实现整合性更强的功能。

5)集群和冗余部署

Web站点运行的稳定性是最关键的。iGuard支持所有部件的多机工作和热备:可以有多台安装了iGuard防篡改模块和同步服务软件的W eb服务器,也可以有两台安装了iGuard发布服务软件的发布服务器,如图示4所示。它实现了2Xn的同步机制(2为发布服务器,n为Web服务器),当2或n的单点失效完全不影响系统的正常运行,且在修复后自动工作。

图示 3 集群和双机部署示意图

6)Web 服务器多机和集群

iGuard 发布服务器支持1对多达64台W eb 服务器的内容同步,这些W eb

服务器的操作系统、Web 服务器系统软件、应用脚本及网页内容既可以相同

也可以不同。iGuard

实现了异种系统架构下对不同内容的统一管理。

当多台W eb 服务器作镜像集群时,iGuard 对于能够严格保证多台W eb 服务

器内容相同。当单台Web

服务器失效时,由于W eb 服务器集群前端通常有

负载均衡设备,因此,它并不影响公众访问网站。同时,它的失效也不影响

CMS 内容管理系统

iGuard

发布服务器(主)

iGuard 发布服务器(备)

主备通信

Web 服务器 1

Web 服务器n

Intranet

DMZ

……

……

iGuard发布服务器向其他正常工作的W eb服务器提供内容同步。在失效期间,iGuard发布服务器会尝试连接这台W eb服务器,一旦它修复后重新工作,即可自动进行连接,并自动进行内容同步。

因此,W eb服务器的单点失效不影响系统的完整性,并且在系统恢复时不需要对其余机器作任何手工操作。

7)发布服务器双机

iGuard支持发布服务器双机协同工作,即一台主发布服务器和一台热备发布服务器。在这种部署情形下,内容管理系统(CMS)需要将内容同时发布到两台iGuard服务器上。在正常状态下,iGuard主发布服务器工作,由它对所有W eb服务器进行内容同步。显然,热备发布服务器失效不影响系统运作,一旦在它修复后可以从主发布服务器恢复数据,进入正常热备状态。主发布服务器如果失效(即不发心跳信号),热备发布服务器会接管工作,由它对所有W eb服务器进行内容同步。当主发布服务器修复后,两机同时工作,经过一段时间的数据交接时间,热备发布服务器重新进入热备状态。

因此,iGuard发布服务器的单点失效也不影响系统的完整性,并且在系统恢复时不需要对其余机器作任何手工操作。

5.iWall标准部署

iW all由以下两个模块组成:

应用防护模块。iW all的核心防护模块,内嵌于W eb系统(W eb服务

器软件)中,与W eb服务器一起运行。

配置管理模块。iW all 的配置生成程序,在独立管理员机器上运行,

仅在系统管理员需要改变iW all 配置时才使用。

两者之间没有通信连接。仅通过一个配置文件交换数据,即:配置管理模块生成一个配置文件,将它复制到W eb 服务器上供应用防护模块使用。

它们的关系如图示5-1所示。

图示二-4 部署示意图

采取这种配置方式的优点在于:

避免直接在W eb 服务器上修改配置,不给黑客可乘之机。避免在W eb 上新开管理网络端口,不增加新的安全隐患。在多个W eb 服务器镜像时,可以快速生成统一配置。

HTTP

iWall 配置管理模块

管理员用机

iWall 应用防护模块

Web 服务器

配置文件

三、“上海××”Web应用安全部署方案

1.系统现状

1)拓扑图

“上海××”网站目前的网络拓扑图如图示4所示。

Web服务器双机

内容管理系统n

图示 5 系统现状拓扑图

2)要点

Web网站内容既有全静态站点,也有动态应用站点;

Web服务器的操作系统为Sun Salaris;

3)安全隐患

目前这个系统在网页内容方面存在如下安全隐患:

网页篡改:没有部署网页防篡改系统,静态网页一旦被黑客篡改,没

有检查、报警和恢复机制。

应用防护:没有应用防护机制,容易遭受各类web攻击,例如注入

式、跨站、上传假冒文件、不安全本地存储、非法执行脚本、非法执行系统命令、资源盗链、源代码泄漏、URL 访问限制失效等。

2.部署实施

1)拓扑图

“上海××”网站部署Web 应用安全产品的网络拓扑图如图示5所示。

图示6部署拓扑图

2)3)要点

增加:新增一台PC 服务器(iGuard 发布服务器),其上部署iGuard

发布服务器软件以及iWall

配置管理模块。

增加:在W eb 服务器上部署iGuard

同步服务器和防篡改模块以及

CMS 内容管理系统

iGuard

发布服务器(主) iWall 配置管理模块

iGuard 发布服务器(备)

主备通信

Web 服务器双机

Intranet

DMZ iGuard Web 端软件iWall 应用防护模块

iW all应用防护模块,并开放指定端口。

变更:CMS内容管理系统的目标发布地址由各W eb服务器改为

iGuard发布服务器。

双机部署(可选):为避免单点失效,两台iGuard发布服务器可以

作双机部署。

4)

5)发布流程

1) C MS内容管理系统将网页文件发布到iGuard发布服务器上。

2)

3) iGuard发布服务器检测到文件变化,生成数字水印,将这些文件和

数字水印发布到W eb服务器上。

4) W eb服务器接收到这些文件,并将水印存放在安全数据库中。

6)

7)防篡改流程

1)

2) 公众浏览网页。

3) 如果是动态应用网站,防篡改模块对提交内容进行检查,如果是注入

攻击,则请求不交给Web应用处理,直接返回错误。

4)

5) W eb服务器取得网页内容后,交给防篡改模块进行检测。

6)

WEB安全测试

Web安全测试——手工安全测试方法及修改建议 发表于:2017-7-17 11:47 ?作者:liqingxin ? 来源:51Testing软件测试网采编 字体:???|??|??|??|?|?推荐标签:??? 常见问题 (CrossSite Script)跨站脚本攻击 (CrossSite Script)跨站脚本攻击。它指的是恶意攻击者往Web 页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web 里面的html 代码会被执行,从而达到恶意用户的特殊目的。 方法:? 在数据输入界面,添加输入:,添加成功如果弹出对话框,表明此处存在一个XSS?。 或把url请求中参数改为,如果页面弹出对话框,表明此处存在一个XSS 漏洞 修改建议: 过滤掉用户输入中的危险字符。对输入数据进行客户端和程序级的校验(如通过正则表达式等)。 Eg:对用户输入的地方和变量有没有做长度和对”<”,”>”,”;”,”’”等字符是否做过滤 与跨站脚本(XSS) CSRF与跨站脚本(XSS),是指请求迫使某个登录的向易受攻击的Web应用发送一个请求,然后以受害者的名义,为入侵者的利益进行所选择的行动。 测试方法: 同个浏览器打开两个页面,一个页面权限失效后,另一个页面是否可操作成功使用工具发送请求,在http请求头中不加入referer字段,检验返回消息的应答,应该重新定位到错误界面或者登陆界面。 修改建议: 在不同的会话中两次发送同一请求并且收到相同的响应。这显示没有任何参数是动态的(会话标识仅在cookie 中发送),因此应用程序易受到此问题攻击。因此解决的方法为 Hashing(所有表单都包含同一个伪随机值): 2. ?验证码 ‐Time Tokens(不同的表单包含一个不同的伪随机值)客户端保护措施:应用防止CSRF攻击的工具或插件。 3.注入测试

web应用防护系统是什么

随着安全问题频发以及网络环境的变化,也让企业意识到原有的边界安全防护产品已不能全面防御现在的各种网络攻击。Web应用防护系统的出现有效的解决了这些问题,Web应用防护系统将安全防护代码直接嵌入到应用程序中,可以实时检测和阻断攻击,还能分析应用行为和行为情景进而持续分析系统安全态势,无需人工干预就能实现自我保护或者自动重新配置系统。 铱迅Web应用防护系统(也称:铱迅网站应用级入侵防御系统,英文:Yxlink Web Application Firewall,简称:Yxlink WAF)是铱迅信息结合多年在应用安全理论与应急响应实践经验积累的基础上,自主研发的一款应用级防护系统。在提供Web应用实时深度防御的同时,实现Web应用加速与防止敏感信息泄露的功能,为Web应用提供全方位的防护解决方案。 产品致力于解决应用及业务逻辑层面的安全问题,广泛适用于“政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务”等所有涉及Web应用的各个行业。部署铱迅Web应用防护系统,可以帮助用户解决目前所面临的各类网站安全问题,如:注入攻击、跨站攻击、脚本木马、缓冲区溢出、信息泄露、应用层CC攻击、DDoS攻击等常见及最新的安全问题。 高性能攻击特征检测引擎 铱迅自主知识产权的快速攻击特征检测引擎(英文:Yxlink Fast Attack Detect Engine,简称:Yxlink FADE),支持千万级别的并发连接、四十万级别的每秒新建HTTP 连接,轻松应对电信级的Web应用处理首创“攻击混淆解码引擎”针对Web攻击的各种编码、特征变换进行迅速、准确的解码处理、防止被绕过再次攻击、十余年Web安全攻防研究经验,拥有超过万名用户验证的实战型规则库,抵御OWASP TOP 10攻击,解决0Day攻击,有效应对新型攻击

数据访问权限集的作用

定义 数据访问权限集是一个重要的、必须设定的系统配置文件选项。对具有相同科目表、日历和期间类型的分类帐及其所有平衡段值或管理段值的定义读写权限,系统管理员将其分配至不同的责任以控制不同的责任对分类帐数据的访问。 可以定义以下三种类型的数据访问权限集: ?全部分类帐:授予分类帐中所有数据的访问权限。例如,在具有两个分类帐(A和B)的数据访问权限集中,可以授予对分类帐A中所有数据的只读权限,对分类帐B中所有数据的读写权限。 ?平衡段值:授予对所有或特定分类帐/平衡段值(BSV)组合的访问权限。例如,可能使用包含分类帐A的数据访问权限集,授予对平衡段值01的只读权限,授予对平衡段值02的读写权限,对于相同分类帐中的平衡段值03没有任何权限。这对于使用少量包含有许多平衡段值来表示多个公司或法人主体的分类帐的公司非常有用。 ?管理段值:授予对所有或特定分类帐/管理段值(MSV)组合的访问权限。例如,可能使用包含分类帐A的数据访问权限集,授予对管理段值100的只读权限,授予对管理段值200的读写权限,对于相同分类帐中的管理段值300没有任何权限。只在当在科目表中指定了管理段时,才能使用管理段值。 注:1.“全部分类帐”访问权限集类型提供比“平衡段值”或“管理段值”访问权限集类型更好的系统性能。 2.在分配特定平衡段值/管理段值时,可以分别指定所有值、包括子值的父值或子值。 目的 通过定义分类帐、平衡段值、管理段值的读写权限,来控制不同的责任对分类帐数据的访问,同时控制用户对平衡段值和管理段值的读写。 前提条件: ?分类帐必须已分配给具有“完成”状态的会计科目设置。

?分配至数据访问权限集的分类帐(集)必须共用相同科目表、日历和期间类型。 ?需要进一步限制对分类帐、分类帐集或分类帐/分类帐集的特定平衡段值或管理段值的读写权限; 因为在创建分类帐(集)时,系统自动创建数据访问权限集。 创建使用的职责: 1.总帐超级用户—定义数据访问权限集 2.系统管理员—分配数据访问权限集 使用说明 1.必须为每个数据访问权限集指定三种类型之一。在定义之后,不能更改类型。只能添加或删除数据 访问权限集中指定的分类帐/分类帐集和段值。 2.在以下情况发生时,Oracle General Ledger会自动创建数据访问权限集: ?创建分类帐 ?定义分类帐集 2.1分类帐的系统生成数据访问权限集使用与分类帐相同的名称。此数据访问权限集使用“全部分类 帐”访问权限集类型,提供对分类帐的完全读写权限。 分类帐集的系统生成数据访问权限集使用与分类帐集相同的名称。此数据访问权限集使用“全 部分类帐”访问权限集类型,提供对分配给分类帐集的所有分类帐的完整读写权限。 2.2全部分类帐访问权限 需要具有全部分类帐访问权限才能执行某些操作,如打开和关闭期间、创建汇总帐户、创建明细帐户、创建预算以及执行成批维护。全部分类帐权限意味着具有分类帐及其所有平衡段值 或管理段值的完全读写权限。 要获得全部分类帐访问权限,的数据访问权限集必须为以下类型之一: ?“全部分类帐”数据访问权限集类型,提供对分类帐的读写权限。 ?“平衡段值”数据访问权限集类型,该类型为使用“所有值”复选框的分类帐提供对所有 平衡段值的读写权限。

产品说明-天融信WEB应用安全防护系统(130607)

天融信WEB应用安全防护系统 TopWAF 产品说明 天融信 TOPSEC? 北京市海淀区上地东路1号华控大厦100085 电话:+8610-82776666 传真:+8610-82776677 服务热线:+8610-400-610-5119 +8610-800-810-5119 http: //https://www.360docs.net/doc/511658072.html,

版权声明本手册的所有内容,其版权属于北京天融信公司(以下简称天融信)所有,未经天融信许可,任何人不得仿制、拷贝、转译或任意引用。本手册没有任何形式的担保、立场倾向或其他暗示。 若因本手册或其所提到的任何信息引起的直接或间接的资料流失、利益损失,天融信及其员工恕不承担任何责任。本手册所提到的产品规格及资讯仅供参考,有关内容可能会随时更新,天融信恕不承担另行通知之义务。 版权所有不得翻印? 1995-2012天融信公司 商标声明本手册中所谈及的产品名称仅做识别之用。手册中涉及的其他公司的注册商标或是版权属各商标注册人所有,恕不逐一列明。 TOPSEC? 天融信公司 信息反馈 https://www.360docs.net/doc/511658072.html,

天融信WEB应用安全防护系统产品说明 目录 1. 产品概述 (1) 2. 产品主要特性 (2) 2.1先进的设计理念 (2) 2.1.1“三高”设计理念 (2) 2.1.2“一站式”解决方案 (2) 2.1.3 “无故障运行时间提升”的核心原则 (2) 2.2独有的核心技术 (2) 2.2.1稳定、高效、安全的系统内核 (2) 2.2.2领先的多维防护体系 (2) 2.2.3“主动式”应用安全加固技术 (3) 2.3丰富的数据展现 (3) 2.3.1多角度的决策支撑数据 (3) 2.3.2多角色视角的数据展示 (3) 2.3.3清晰详尽的阶段性报表 (3) 3. 产品功能 (4) 3.1产品核心功能 (4) 3.1.1 WEB应用威胁防御 (4) 3.1.2网页防篡改 (5) 3.1.3抗拒绝服务攻击 (5) 3.1.4 WEB应用漏洞扫描 (6) 3.1.5 WEB应用加速 (6) 3.1.6 业务智能分析 (6) 3.2产品功能列表 (8) 4. 产品部署 (11) 4.1透明串接部署 (11) 4.2反向代理部署 (12) 4.3单臂部署 (13) 5. 产品规格 (14) 6. 产品资质 (15) 7. 特别声明 (16)

WEB安全编程技术规范(V1.0)

1.范围 本规范从应用开发安全管理要求出发,给出了WEB编码安全的具体要求。供浙江公司IT系统内部和厂商使用,适用于省市公司IT系统项目建设WEB工作。 本规范明确定义了JA V A、PHP应用开发中和WEB编码安全相关的技术细节。 与JA V A编码安全相关的内容包括:跨站脚本攻击及解决方法、SQL注入及解决方法、恶意文件执行及解决方法、不安全的直接对象引用及解决方法、跨站请求伪造及解决方法、信息泄露和错误处理不当及解决方法、残缺的认证和会话管理及解决方法、不安全的加密存储及解决方法、不安全的通信及解决方法、限制URL 访问实效解决方法。 与PHP编码安全相关的内容包括:变量滥用及解决方法、文件打开漏洞及解决方法、文件包含漏洞及解决方法、文件上传漏洞及解决方法、命令执行漏洞及解决方法、变量类型缺陷及解决方法、警告及错误信息处理解决方法、PHP与MYSQL 组合的SQL注入解决方法、跨站脚本解决方法。 2.1.规范概述 Web应用程序为结构设计人员、设计人员和开发人员提出一系列复杂的安全问题。最安全、最有能力抵御攻击的Web应用程序是那些应用安全思想构建的应用程序。 在设计初始阶段,应该使用可靠的体系结构和设计方法,同时要结合考虑程序部署以及企业的安全策略。如果不能做到这一点,将导致在现有基础结构上部署应用程序时,要不可避免地危及安全性。 本规范提供一系列安全的体系结构和设计指南,并按照常见的应用程序漏洞类别进行组织。这些指南是Web应用程序安全的重要方面,并且是经常发生错误的领域。

2.实现目标 使用本规范可以实现: 1.确定安全Web应用程序的重要体系结构和设计问题。 2.设计时考虑重要部署问题。 3.制定能增强Web应用程序输入验证的策略。 4.设计安全的身份验证和会话管理机制。 5.选择适当的授权模型。 6.实现有效的帐户管理方法,并保护用户会话。 7.对隐私、认可、防止篡改和身份验证信息进行加密。 8.防止参数操作。 9.设计审核和记录策略。 3.安全编码原则 1.程序只实现你指定的功能 2.永不要信任用户输入,对用户输入数据做有效性检查 3.必须考虑意外情况并进行处理 4.不要试图在发现错误之后继续执行 5.尽可能使用安全函数进行编程 6.小心、认真、细致地编程 4.安全背景知识 本规范主要提供设计应用程序时应该遵循的一些指南和原则。为充分理解本规范内容,请:了解应用程序将会受到的威胁,以确保通过程序设计解决这些问题。解需要考虑的威胁。在程序设计阶段应该考虑到这些威胁。 在应用程序易受攻击的重要环节应用系统的方法。将重点放在程序部署、输入验证、身份验证和授权、加密及数据敏感度、配臵、会话、异常管理以及适当的审核和记录策略上,以确保应用程序具有责任性。

Web安全之网页木马的检测与防御

Web安全之网页木马的检测与防御随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。在Web安全的攻击种类中,网页木马一直是一个不容忽视的问题。黑客把一个木马程序上传到一个网站里面然后用木马生成器生一个网马,再上到空间里面,再加代码使得木马在打开网页里运行,从而获取用户的隐私信息。随着网页木马破坏性的增大,人们对网页木马的重视程度也在逐渐增加。 1网页木马简介 1.1网页木马的定义 网页木马是在宏病毒、木马等恶意代码基础上发展出来的一种新形态的恶意代码.类似于宏病毒通过Word 等文档中的恶意宏命令实现攻击.网页木马一般通过HTML 页面中的一段恶意脚本达到在客户端下载、执行恶意可执行文件的目的,而整个攻击流程是一个“特洛伊木马式”的隐蔽的、用户无察觉的过程,因此,国内研究者通常称该种攻击方式为“网页木马”. 目前,学术界对网页木马尚无一个明确的、统一的定义.Wiki 将它定义为一种用户不知情的下载,发生的场景可以是用户阅览邮件、访问网站页面以及点击一个欺诈性的弹出框时,等等,该定义属于字面解释,包括的内容比较宽泛,如利用社会工程学手段欺骗用户下载也属于其涵盖范围.此外,Wiki 还用Drive-by-Install 这一术语来表示下载并安装恶意程序的过程;Google 的Provos 等人将网页木马限定为客户端在访问页面时受到攻击并导致恶意可执行文件的自动下载、执行,该定义指出了“访问页面时受到攻击”和“自动下载、自动执行恶意可执行文件”两个关键点;UCSB 的Cova 等人进一步指出,网页木马是以一段JavaScript 代码作为攻击向量的一种客户端攻击方式,而实际上,还存在一些通过CSS 元素、VBScript 脚本发起攻击的网页木马。 综上所述,网页木马定义为:一种以JavaScript,VBScript,CSS 等页面元素作为攻击向量,利用浏览器及插件中的漏洞,在客户端隐蔽地下载并执行恶意程序的基于Web 的客户端攻击。 1.2网页木马的攻击流程 网页木马采用一种被动攻击模式(即pull-based 模式):攻击者针对浏览器及插件的某个特定漏洞构造、部署好攻击页面之后,并不像发送垃圾邮件那样主动将内容推送给受害用户(即push-based 模式),而是被动地等待客户端发起的页面访问请求.其典型攻击流程如图 1 所示:1. 客户端访问攻击页面;2. 服务器做出响应,将页面内容返回给客户端;3. 页面被浏览器加载、渲染,页面中包含的攻击向量在浏览器中被执行并尝试进行漏洞利用;4,5. 存在该漏洞的客户端被攻破,进而下载、安装、执行恶意程序。

绿盟--WEB应用防护

绿盟WEB应用防护系统(可管理系列) 产品白皮书 【绿盟科技】 ■密级完全公开 ■文档编号NSF-PROD-WAF with MSS(原 PAMWAF)-V1.0-产品白皮书-V1.2 ■版本编号V1.2 ■日期2014/6/3 Array ? 2014 绿盟科技

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。 ■版本变更记录 时间版本说明修改人 乔建 2013/3/10 V0.1 创建文档,内容包括:产品概述、产品架构、产 品优势。 2013/3/11 V0.2 添加主要功能。卢梁 2013/3/12 V0.3 添加典型部署。卢梁 李天武 2013/3/13 V0.4 添加引言、产品优势、客户利益,修改产品概述、 产品架构、产品功能、典型部署。 2013/3/18 V0.5 添加实施与运营流程、总结李天武 2013/3/18 V0.6 修改产品体系架构图使用的软件细节李天武 2013/3/21 V0.7 修改部分文字描述、更新使用的图片李天武 2014/6/3 V1.2 更改产品与技术名称李天武

目录 一. 引言 (1) 二. 绿盟WEB应用防护系统(可管理系列) (1) 2.1产品概述 (1) 2.2产品架构 (2) 2.3产品优势(技术优势&特色) (3) 2.4主要功能 (5) 2.5典型部署 (8) 2.6实施与运营流程 (8) 三. 客户利益 (10) 四. 总结 (11)

Web安全系统测试要求规范

DKBA DKBA 2355-2009.7 .2cto.红黑联盟收集整理 Web应用安全测试规V1.2 2009年7月5日发布2009年7月5日实施 所有侵权必究 All rights reserved

修订声明Revision declaration 本规拟制与解释部门: 安全解决方案部电信网络与业务安全实验室、软件公司安全TMG、软件公司测试业务管理部 本规的相关系列规或文件: 《Web应用安全开发规》 相关国际规或文件一致性: 《OWASP Testing Guide v3》 《信息安全技术信息安全风险评估指南》 《Information technology Security techniques Management of information and communications technology security》-ISO 13335 替代或作废的其它规或文件: 无 相关规或文件的相互关系: 本规以《Web应用安全开发规》为基础、结合Web应用的特点而制定。

目录Table of Contents 1概述 (7) 1.1背景简介 (7) 1.2适用读者 (7) 1.3适用围 (7) 1.4安全测试在IPD流程中所处的位置 (8) 1.5安全测试与安全风险评估的关系说明 (8) 1.6注意事项 (9) 1.7测试用例级别说明 (9) 2测试过程示意图 (10) 3WEB安全测试规 (11) 3.1自动化W EB漏洞扫描工具测试 (11) 3.1.1AppScan application扫描测试 (12) 3.1.2AppScan Web Service 扫描测试 (13) 3.2服务器信息收集 (13) 3.2.1运行权限测试 (13) 3.2.2Web服务器端口扫描 (14) 3.2.3HTTP方法测试 (14) 3.2.4HTTP PUT方法测试 (15) 3.2.5HTTP DELETE方法测试 (16) 3.2.6HTTP TRACE方法测试 (17) 3.2.7HTTP MOVE方法测试 (17) 3.2.8HTTP COPY方法测试 (18) 3.2.9Web服务器版本信息收集 (18) 3.3文件、目录测试 (20) 3.3.1工具方式的敏感接口遍历 (20) 3.3.2Robots方式的敏感接口查找 (21)

最新Web应用安全测试方案

精品文档 1 Web安全测试技术方案 1.1 测试的目标更好的发现当前系统存在的可能的安全隐患,避免发生危害性的安全事件更好的为今 后系统建设提供指导和有价值的意见及建议 1.2 测试的范围 本期测试服务范围包含如下各个系统: Web系统: 1.3 测试的内容 1.3.1 WEB^ 用 针对网站及WEB系统的安全测试,我们将进行以下方面的测试: Web 服务器安全漏洞 Web 服务器错误配置 SQL 注入 XSS (跨站脚本) CRLF 注入 目录遍历 文件包含 输入验证 认证 逻辑错误 Google Hacking 密码保护区域猜测字典攻击特定的错误页面检测脆弱权限的目录危险的HTTP 方法(如:PUT、DELETE) 1.4 测试的流程 方案制定部分: 精品文档 获取到客户的书面授权许可后,才进行安全测试的实施。并且将实施范围、方法、时间、人员等具体的方案与客户进行交流,并得到客户的认同。 在测试实施之前,让客户对安全测试过程和风险知晓,使随后的正式测试流程都在客户的控制下。 信息收集部分:

这包括:操作系统类型指纹收集;网络拓扑结构分析;端口扫描和目标系统提供的服务识别等。采用商业和开源的检测工具(AWVS burpsuite、Nmap等)进行收集。 测试实施部分: 在规避防火墙、入侵检测、防毒软件等安全产品监控的条件下进行:操作系统可检测到的漏洞测试、应用系统检测到的漏洞测试(如:Web应用),此阶段如果成功的话,可能获得普通权限。 安全测试人员可能用到的测试手段有:扫描分析、溢出测试、口令爆破、社会工程学、客户端攻击、中间人攻击等,用于测试人员顺利完成工程。在获取到普通权限后,尝试由普通权限提升为管理员权限,获得对系统的完全控制权。此过程将循环进行,直到测试完成。最后由安全测试人员清除中间数据。 分析报告输出: 安全测试人员根据测试的过程结果编写直观的安全测试服务报告。内容包括:具体的操作步骤描述;响应分析以及最后的安全修复建议。 下图是更为详细的步骤拆分示意图: 精品文档 1.5 测试的手段 根据安全测试的实际需求,采取自动化测试与人工检测与审核相结合的方式,大大的减少了自动化测试过程中的误报问题。

Web应用安全项目解决方案

××Web应用安全解决方案 一、应用安全需求 1.针对Web的攻击 现代的信息系统,无论是建立对外的信息发布和数据交换平台,还是建立内部的业务应用系统,都离不开Web应用。Web应用不仅给用户提供一个方便和易用的交互手段,也给信息和服务提供者构建一个标准技术开发和应用平台。 网络的发展历史也可以说是攻击与防护不断交织发展的过程。目前,全球网络用户已近20 亿,用户利用互联网进行购物、银行转账支付和各种软件下载,企业用户更是依赖于网络构建他们的核心业务,对此,Web 安全性已经提高一个空前的高度。 然而,随着黑客们将注意力从以往对网络服务器的攻击逐步转移到了对Web 应用的攻击上,他们针对Web网站和应用的攻击愈演愈烈,频频得手。根据Gartner的最新调查,信息安全攻击有75%都是发生在Web应用而非网络层面上。同时,数据也显示,三分之二的Web站点都相当脆弱,易受攻击。 另外,据美国计算机安全协会(CSI)/美国联邦调查局(FBI)的研究表明,在接受调查的公司中,2004年有52%的公司的信息系统遭受过外部攻击(包括系统入侵、滥用Web应用系统、网页置换、盗取私人信息及拒绝服务等等),这些攻击给269家受访公司带来的经济损失超过1.41亿美元,但事实上他们之中有98%的公司都装有防火墙。早在2002年,IDC就曾在报告中认为,“网络防火墙对应用层的安全已起不到什么作用了,因为为了确保通信,网络防火墙内的Web端口都必须处于开放状态。” 目前,利用网上随处可见的攻击软件,攻击者不需要对网络协议深厚理解,即可完成诸如更换Web网站主页、盗取管理员密码、破坏整个网站数据等等攻击。而这些攻击过程中产生的网络层数据,和正常数据没有什么区别。

基于WEB的应用系统安全方案

第二章系统安全的需求分析 本章从数据安全和业务逻辑安全两个角度对应用系统的安全进行需求分析,主要包括保密性需求、完整性需求、可用性需求三部分;随后对业务逻辑安全需求进行了分析,包括身份认证、访问控制、交易重复提交控制、异步交易处理、交易数据不可否认性、监控与审计等几个方面;最后还分析了系统中一些其它的安全需求。 2.1 数据安全需求 2.1.1 数据保密性需求 数据保密性要求数据只能由授权实体存取和识别,防止非授权泄露。从目前国内应用的安全案例统计数据来看,数据保密性是最易受到攻击的一个方面,通常表现为客户端发生的数据泄密,包括用户的基本信息、账户信息、登录信息等的泄露。在应用系统中,数据保密性需求通常主要体现在以下几个方面:A.客户端与系统交互时输入的各类密码:包括系统登录密码、转账密码、凭证查询密码、凭证交易密码等必须加密传输及存放,这些密码在应用系统中只能以密文的方式存在,其明文形式能且只能由其合法主体能够识别。 以网银系统为例,在网银系统中,通常存有四种密码:系统登录密码、网银转账密码、柜面交易密码及一次性密码。系统登录密码用来认证当前登录者为指定登录名的合法用户,网银用户的登录密码和网银转账密码由用户在柜面开户时指定,用户在首次登录网银系统时,系统必须强制用户修改初始密码,通常要求长度不得少于六位数,且不能是类似于111111、1234567、9876543等的简单数字序列,系统将进行检查。 网银转账密码是指网银系统为巩固用户资金安全,在涉及资金变动的交易中对用户身份进行了再认证,要求用户输入预设的密码,网银交易密码仅针对个人用户使用,企业用户没有网银交易密码。建立多重密码机制,将登录密码与网银转账密码分开管理,有利于加强密码的安全性。由于用户在使用网银时每次都必须先提供登录密码,故登录密码暴露的机会较多,安全性相对较弱;但登录网银的用户并不是每次都会操作账户资金的,所以专门设定网银转账密码可加强账户

11 BO数据权限控制

1、在数据库新建权限控制表,记录登录人员及其拥有的权限,下面的例子是基于MS SQL Server 2005和BO R2: CREATE TABLE SIS_CTL_User( name varchar(50),--登录人员ID user_desc varchar(50),--登录人员描述,可为空 Region varchar(20),--有数据权限的区域 country varchar(10),--有数据权限的国家 Sub_Region varchar(10),--有数据权限的小区 City varchar(20),--有数据权限的城市 brand varchar(20),--有数据权限的品牌 Sub_Brand varchar(20)----有数据权限的子品牌 ) 对于地区和产品2个权限,如果记录Sub_Region的数据权限,则Region可以不填,其余类似,即只需要将拥有权限的那层填充即可,上级、下级不需要填。 模拟测试数据: 用户test1拥有Region EOC的权限,用户test2拥有Sub_Region WOC1、WOC2的权限:insert into SIS_Ctl_User(name,region) values('test1','EOC'); insert into SIS_Ctl_User(name,sub_region) values('test2','WOC1'); insert into SIS_Ctl_User(name,sub_region) values('test2','WOC2'); 2、在BO控制台将test1加入组Region,test2加入组Sub_Region(目的是将权限控制应用在组上,如果是对单个用户应用权限控制,则不需要加入组) 3、在Universe配置权限控制: 新建2个限制,一个是限制大区的权限,一个限制小区的权限: 新建访问限制,在新开的窗口输入限制名称“大区权限”,在下面的部分选择“行”,

Web应用安全测试方案

1 Web 安全测试技术方案 1.1测试的目标 更好的发现当前系统存在的可能的安全隐患,避免发生危害性的安全事件 更好的为今后系统建设提供指导和有价值的意见及建议 1.2测试的范围 本期测试服务范围包含如下各个系统: Web 系统: 1.3测试的内容 1.3.1WEB 应用 针对网站及WEB 系统的安全测试,我们将进行以下方面的测试: Web 服务器安全漏洞 Web 服务器错误配置 SQL 注入 RSS (跨站脚本) CRLF 注入 目录遍历 文件包含 输入验证 认证逻辑错误 GoogleHacAing 密码保护区域猜测字典攻击特定的错误页面检测脆弱权限的目录危险的HTTP

方法(如:PUT、DELETE) 1.4测试的流程 方案制定部分:获取到客户的书面授权许可后,才进行安全测试的实施。并且将实施范围、方法、时间、人员等具体的方案与客户进行交流,并得到客户的认同。 在测试实施之前,让客户对安全测试过程和风险知晓,使随后的正式测试流程都在客户的控制下。 信息收集部分:这包括:操作系统类型指纹收集;网络拓扑结构分析;端口扫描和目标系统提供的服务识别等。采用商业和开源的检测工具(AWVS 、burpsuite 、Nmap 等)进行收集。 测试实施部分:在规避防火墙、入侵检测、防毒软件等安全产品监控的条件下进行:操作系统可检测到的漏洞测试、应用系统检测到的漏洞测试(如:Web 应用),此阶段如果成功的话,可能获得普通权限。 安全测试人员可能用到的测试手段有:扫描分析、溢出测试、口令爆破、社会工程学、客户端攻击、中间人攻击等,用于测试人员顺利完成工程。在获取到普通权限后,尝试由普

web应用防护系统主要功能

web应用防护系统致力于解决应用及业务逻辑层面的安全问题,web应用防护系统广泛适用于“政府、金融、运营商、公安、能源、税务、工商、社保、交通、卫生、教育、电子商务”等所有涉及Web应用的各个行业。部署铱迅Web应用防护系统,可以帮助用户解决目前所面临的各类网站安全问题,如:注入攻击、跨站攻击、脚本木马、缓冲区溢出、信息泄露、应用层CC攻击、DDoS攻击等常见及新的安全问题。下面给大家介绍一下web应用防护系统主要功能是什么? Web应用安全防护: 防御黑客Web攻击:如SQL注入、XSS跨站脚本、CSRF、远程包含漏洞利用、Cookie 劫持; 防御非法HTTP请求:如PUT、COPY、MOVE等危险HTTP请求; 防御脚本木马上传:如上传ASP/PHP/JSP/https://www.360docs.net/doc/511658072.html,脚本木马; 防御目录遍历、源代码泄露:如目录结构、脚本代码; 数据库信息泄露:SQL语句泄露; 防御服务器漏洞:如IIS代码执行漏洞、Lotus缓冲区溢出漏洞等; 防御网站挂马:如IE极光漏洞; 防御扫描器扫描:如WVS、Appscan等扫描器的扫描; 防御DDOS攻击:自动进行流量建模,自定义阈值,抵御SYN Flood、UDP Flood、ICMP Flood、ACK Flood、RST Flood等; 防御CC攻击:如HTTP Flood、Referer Flood,抵御Web页面非法采集; URL自学习建模保护: 自动网站结构抓取:自动抓取网页结构并建立相关模型; 访问流量自学习:根据正常访问流量建立模型; 自动建立URL模型:自动建立可信的URL数据模型与提交参数模型; URL模型自定义:支持模型自定义以及对自动建立模型的修改; 网页防篡改: 实时监控网页请求的合法性,拦截篡改攻击企图,保障网站公信度;防篡改模块运行在WAF中,不占用主机资源,隐藏自身,提高安全性; 应用层ACL高级访问控制: 设置到URL级别的目的、来源IP的访问控制; 支持针对防御规则的高级访问控制:具有5种状态控制;

网站WEB应用安全措施要求规范

网站WEB应用安全措施要求规范 1.安全防范措施要求 (1)数据保密性:数据加密主要是防止非授权用户截获并使用该数据,网站中有保密要求的信息只能供经过授权允许的人员,并且以经过允许的方式使用。 (2)数据完整性:使用一种方案来确认同站上的数据在传输过程中没有被篡改,而造成信息完整性破坏的原因可以分为人为的和非人为的两种: 非人为的因素:如通信传输中的干扰噪声,系统硬件或软件的故障等; 人为因素:包括有意的和无意的两种,前者如黑客对计算机的入侵、合法用户越权对网站内数据的处理,后者如操作失误或使用不当。 (3)数据安全性:数据的安全性就是保证数据库不被故意破坏和非法存取:数据的完整性是防止数据库中存在不符合语义的数据,以及防止由于错误信息的输入、输出而造成无效操作和错误结果:并发控制即数据库是一个共享资源,在多个用户程序并行地存取数据库时,就可能会产生多个用户程序通过网站并发地存取同一数据的情况,若不进行并发控制就会使取出和存入的数据不正确,破坏数据库的一致性。 (4)恶意代码防范:通过代码层屏蔽常见恶意攻击行为,防止非法数据提交;如:SQL注入; (5)双因子授权认证:应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别。 (6)密码复杂度:强制用户首次登录时修改初始口令;口令长度至少为8位,并由数字、大小字母与特殊字符组成。 (7)会话过期与超时:浏览器Cookie过期、无动作过期、强制过期、保持会话等进行限制; (8)安全审计功能:a)审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计,如:登录、退出、添加、删除、修改或覆盖等;b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

网络层访问权限控制技术ACL详解

网络层访问权限控制技术ACL详解 技术从来都是一把双刃剑,网络应用与互联网的普及在大幅提高企业的生产经营效率的同时,也带来了诸如数据的安全性,员工利用互联网做与工作不相干事等负面影响。如何将一个网络有效的管理起来,尽可能的降低网络所带来的负面影响就成了摆在网络管理员面前的一个重要课题。 A公司的某位可怜的网管目前就面临了一堆这样的问题。A公司建设了一个企业网,并通过一台路由器接入到互联网。在网络核心使用一台基于IOS的多层交换机,所有的二层交换机也为可管理的基于IOS 的交换机,在公司内部使用了VLAN技术,按照功能的不同分为了6个VLAN。分别是网络设备与网管(VLAN1,10.1.1.0/24)、内部服务器(VLAN2)、Internet连接(VLAN3)、财务部(VLAN4)、市场部(VLAN5)、研发部门(VLAN6),出口路由器上Fa0/0接公司内部网,通过s0/0连接到Internet。每个网段的三层设备(也就是客户机上的缺省网关)地址都从高位向下分配,所有的其它节点地址均从低位向上分配。 自从网络建成后麻烦就一直没断过,一会儿有人试图登录网络设备要捣乱;一会儿领导又在抱怨说互联网开通后,员工成天就知道泡网;一会儿财务的人又说研发部门的员工看了不该看的数据。这些抱怨都找这位可怜的网管,搞得他头都大了。那有什么办法能够解决这些问题呢?答案就是使用网络层的访问限制控制技术――访问控制列表(下文简称ACL)。 那么,什么是ACL呢?ACL是种什么样的技术,它能做什么,又存在一些什么样的局限性呢? ACL的基本原理、功能与局限性 网络中常说的ACL是Cisco IOS所提供的一种访问控制技术,初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机如2950之类也开始提供ACL的支持。只不过支持的特性不是那么完善而已。在其它厂商的路由器或多层交换机上也提供类似的技术,不过名称和配置方式都可能有细微的差别。本文所有的配置实例均基于Cisco IOS的ACL进行编写。 基本原理:ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。 功能:网络中的节点资源节点和用户节点两大类,其中资源节点提供服务或数据,用户节点访问资源节点所提供的服务与数据。ACL的主要功能就是一方面保护资源节点,阻止非法用户对资源节点的访问,另一方面限制特定的用户节点所能具备的访问权限。 配置ACL的基本原则:在实施ACL的过程中,应当遵循如下两个基本原则: 最小特权原则:只给受控对象完成任务所必须的最小的权限 最靠近受控对象原则:所有的网络层访问权限控制 局限性:由于ACL是使用包过滤技术来实现的,过滤的依据又仅仅只是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性,如无法识别到具体的人,无法识别到应用内部的权限级别等。因此,要达到end to end的权限控制目的,需要和系统级及应用级的访问权限控制结合使用。 ACL配置技术详解 “说那么多废话做什么,赶快开始进行配置吧。”,A公司的网管说。呵呵,并不是我想说那么多废话,因为理解这些基础的概念与简单的原理对后续的配置和排错都是相当有用的。说说看,你的第一个需求是什么。 “做为一个网管,我不期望普通用户能telnet到网络设备”――ACL基础 “补充一点,要求能够从我现在的机器(研发VLAN的10.1.6.66)上telnet到网络设备上去。”。hamm,是个不错的主意,谁都不希望有人在自己的花园中撤野。让我们分析一下,在A公司的网络中,除出口路由器外,其它所有的网络设备段的是放在Vlan1中,那个我只需要在到VLAN 1的路由器接口上配置只允许源地址为10.1.6.66的包通过,其它的包通通过滤掉。这中只管源IP地址的ACL就叫做标准IP ACL: 我们在SWA上进行如下的配置:

WEB应用防护

WEB应用防护 1. WEB应用防护(WAF)工作原理 现代的信息系统,无论是建立对外的信息发布和数据交换平台,还是建立内部的业务应用系统,都离不开Web应用。Web应用不仅给用户提供一个方便和易用的交互手段,也给信息和服务提供者构建一个标准技术开发和应用平台。然而,随着黑客们将注意力从以往对网络服务器的攻击逐步转移到了对Web 应用的攻击上,他们针对Web网站和应用的攻击愈演愈烈,频频得手。根据Gartner的最新调查,信息安全攻击有75%都是发生在Web应用层面上。 即便很多客户在WEB服务器前端部署了防火墙和IDS/IPS产品,但仍然不得不允许一部分的通讯经过防火墙,毕竟Web 应用的目的是为用户提供服务,保护措施可以关闭不必要暴露的端口,但是Web应用必须的80和443端口,是一定要开放的。端口可以顺利通过的这部分通讯,这些数据通讯可能是善意的,也可能是恶意的,很难辨别。而恶意的用户则可以利用这两个端口执行各种恶意的操作,或者偷窃、或者操控、或者破坏Web 应用中的重要信息。 Web应用系统有着其固有的开发特点:经常更改、设计和代码编写不彻底、没有经过严格的测试等,这些特点导致Web应用出现了很多的漏洞。另外,管理员对Web服务器的配置不当也会造成很多漏洞。 目前常用的针对Web服务器和Web应用漏洞的攻击已经多达几百种,常见的攻击手段包括:注入式攻击、跨站脚本攻击、上传假冒文件、不安全本地存储、非法执行脚本和系统命令、源代码泄漏、URL访问限制失效等。攻击目的包括:非法篡改网页、非法篡改数据库、非法执行命令、跨站提交信息、网站资源盗链、窃取脚本源程序、窃取系统信息、窃取用户信息等。 如上图所示:WAF主要提供对WEB应用层数据的解析,对不同的编码方式做强制的多重转换还原成攻击明文,把变形后的字符组合后再进行分析,成而达到较好地抵御来自WEB 层的组合攻击。其主要的算法为基于上下文的语义分析。 通过WAF的部署可以从事前、事中、事后三个方面实现对WEB系统的全方位保护。 (1)事前 WAF提供Web应用漏洞扫描功能,检测Web应用程序是否存在SQL注入、跨站脚本漏洞。 (2)事中 WAF能对黑客入侵行为、SQL注入/跨站脚本等各类Web应用攻击、DDoS攻击进行有效检测、阻断及防护。 (3)事后 针对当前的安全热点问题如:网页篡改及网页挂马等级攻击,WAF能提供诊断功能,降低安全风险,维护网站的公信度。 2. WAF策略规划 * 网页篡改在线防护 按照网页篡改事件发生的时序,WAF提供事中防护以及事后补偿的在线防护解决方案。事中,实时过滤HTTP请求中混杂的网页篡改攻击流量(如SQL注入、XSS等)。事后,自动监控网站所有需保护页面的完整性,检测到网页被篡改,第一时间对管理员进行短信告警,对外仍显示篡改前的正常页面,用户可正常访问网站。

web安全渗透测试培训安全测试总结

web安全渗透测试培训安全测试总结 跨站点脚本攻击(Xss) Burpsuite探测反射型xss问题请求的值没有做处理就在响应中返回 越权访问定义:不同权限账户之间的功能及数据存在越权访问。 测试方法: 1.抓取A用户功能链接,然后登录B用户对此链接进行访问。 2.抓取用户A的uesrid,用用户B登录时替换为用户A的userid。 3.抓取用户A的cookie,用用户B登录时替换用户A的cookie。 文上传漏洞定义:没有对上传文扩展名进行限制或者限制可以被绕过。 测试方法:找到系统中可以上传文的地方,抓取功能链接,修改文扩展名,看响应包的状态。 关键会话重放攻击定义:可以抓取包固定账号破解密码、固定密码破解账号和重放提交投票数据包。 测试方法:

使用抓包工具抓取系统登录请求,获得用户和密码参数,使用用户或密码字典替代登录请求会话中对应的用户或密码参数,暴力破解。 中间weblogic命令执行漏洞定义:weblogic反序列化漏洞,可以执行系统命令。 测试方法: 使用CVE-20XX-2628漏洞检测工具,对目标主机进行检测。在url.txt中填入目标主机的“ip:port”,这里填入 192.168.2.103:7001。在windows主机打开命令行运行CVE-20XX-2628-MultiThreading.py开始检测。 敏感信息泄露定义:系统暴露系统内部信息,包括网站绝对路径泄露、SQL语句泄露、中间泄露、程序异常回显。 测试方法: 1.使用抓包工具对系统中的参数进行篡改,加入特殊符号“’、--、&;”,查看返回数据包。 2.查看系统前端js代码。 SQL语句泄露中间版本泄露程序异常回显程序异常回显后台泄露漏洞中间后台泄露定义:weblogic后台地址过于简单,攻击者很容易猜测和破解到后台地址。 测试方法: 1.不允许使用默认地址 2.不允许只修改控制台访问地址的端口号

黑盾WEB应用防护抗攻击系统白皮书

黑盾WEB应用防护抗攻击系统 技术白皮书 福建省海峡信息技术有限公司 https://www.360docs.net/doc/511658072.html,

文档信息 文档名称黑盾WEB应用防护抗攻击系统技术白皮书 文档编号HDWAF-WhitePaper-V1.2 保密级别商密制作日期2010-9 作者LCM 版本号V1.2 复审人复审日期 修订项 修订者版本号修订内容概述复审人发布日期 扩散范围 扩散批准人 版权说明 本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属福建省海峡信息技术有限公司所有,受到有关产权及版权法保护。任何个人、机构未经福建省海峡信息技术有限公司的书面授权许可,不得以任何方式复制或引用本文件的任何片断。 福建省海峡信息技术有限公司- 2 -

目录 文档信息 (2) 版权说明 (2) 1. 应用背景 (4) 2. 产品概述 (5) 3. 产品特色 (6) 4. 产品特性 (9) 5. 部署模式 (11) 6. 服务支持 (11) 福建省海峡信息技术有限公司- 3 -

1. 应用背景 随着计算及业务逐渐向数据中心高度集中发展,Web业务平台已经在各类政府、企业机构的核心业务区域,如电子政务、电子商务、运营商的增值业务等中得到广泛应用。 当Web应用越来越为丰富的同时,Web 服务器以其强大的计算能力、处理性能及蕴含的较高价值逐渐成为主要攻击目标。SQL注入、网页篡改、网页挂马等安全事件,频繁发生。据CNCERT/CC的统计数据显示,2009年全年,我国大陆有4.2万个网站被黑客篡改,其中被篡改的政府网站2765个。 这些攻击可能导致网站遭受声誉损失、经济损失甚至政治影响。各类网站客户已逐渐意识到Web 安全问题的重要性,但传统安全设备(防火墙/UTM/IPS)解决Web应用安全问题存在局限性,而整改网站代码需要付出较高代价从而变得较难实现. 防火墙,UTM,IPS能否解决问题? 企业一般采用防火墙作为安全保障体系的第一道防线。但是,在现实中,他们存在这样那样的问题。 防火墙的不足主要体现在: 1) 传统的防火墙作为访问控制设备,主要工作在OSI模型三、四层,基于IP报文进行检测。它就无需理解Web应用程序语言如HTML及XML,也无需理解HTTP会话。因此,它也不可能对HTML应用程序用户端的输入进行验证、或是检测到一个已经被恶意修改过参数的URL请求。 2) 有一些定位比较综合、提供丰富功能的防火墙,也具备一定程度的应用层防御能力,但局限于最初产品的定位以及对Web应用攻击的研究深度不够,只能提供非常有限的Web应用防护。 随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙无法进行七层防护,已经无法满足Web应用防护的需求。 福建省海峡信息技术有限公司- 4 -

相关文档
最新文档