Web应用安全攻防战:识别十大威胁,掌握防护要点

这篇具有很好参考价值的文章主要介绍了Web应用安全攻防战:识别十大威胁,掌握防护要点。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

OWASP(Open Worldwide Application Security Project)是一家致力于应用安全威胁研究的非盈利机构。通过对超过20万个组织进行调研分析,该机构每三年左右就会发布一次《Web应用安全风险Top10》报告,这个报告已经成为全球企业开展Web应用安全防护时的重要参考。然而最近,卡巴斯基的一个安全研究小组却发现,OWASP 所给出的Web应用安全威胁排名,和其实际遵循黑盒、灰盒和白盒等应用程序风险评估方法实际测试后所得出的结论有着较大差异,组织应该根据威胁的潜在影响和可利用性,更灵活地评估自身Web应用安全威胁态势。

在本次测试中,卡巴斯基的安全研究团队在2021年至2023年上线的Web应用程序安全评估样本中收集数据,其中近一半的应用程序(44%)用Java编写,其次是用NodeJS(17%)和PHP(12%)编写,有三分之一以上(39%)的应用程序使用了微服务架构。测试人员遵循黑盒、灰盒和白盒方法对所获得的数据进行了评估分析,并以此总结了过去三年(2021-2023年)全球企业组织面临的最普遍、最严重的10大Web应用安全威胁(详见下表)。

Web应用安全攻防战:识别十大威胁,掌握防护要点,数据安全,Web安全,渗透测试,web安全,安全威胁分析,安全性测试,渗透测试,SQL注入,安全漏洞,数据安全

1

访问控制中断


本次测试所分析的所有Web应用程序中,70%的项目被发现含有与访问控制问题相关的安全威胁。而几乎一半的访问控制中断安全威胁具有中等风险级别,37%的项目具有高级别风险。这些风险隐患可能导致Web应用程序出错,并影响组织的业务开展。对于Web应用程序而言,所提交的数据验证不足将使攻击者可以非法访问内部服务,并可能执行导致财务损失的攻击。

Web应用安全攻防战:识别十大威胁,掌握防护要点,数据安全,Web安全,渗透测试,web安全,安全威胁分析,安全性测试,渗透测试,SQL注入,安全漏洞,数据安全

防护建议:

组织应该根据基于角色的访问模式实施身份验证和授权控制。除非某个Web应用程序是面向所有人公开访问,否则就应该在默认情况下拒绝访问。
 

2

数据泄露


这种类型的安全威胁在Web应用程序中大量存在。与访问控制中断相比,敏感数据泄露含有数量更多的低风险级漏洞隐患,但也存在高级别的风险漏洞。研究人员在分析过程中发现的敏感数据包括纯文本密码和凭据、Web应用程序发布完整路径以及其他可用于了解应用程序架构的涉密信息。

Web应用安全攻防战:识别十大威胁,掌握防护要点,数据安全,Web安全,渗透测试,web安全,安全威胁分析,安全性测试,渗透测试,SQL注入,安全漏洞,数据安全

防护建议:

应该严格禁止在Web应用程序发布目录中存储含有敏感数据(如密码或备份)的文件。同时,在访问应用程序函数时需要加强敏感数据检测防护,除非该函数本身用于访问敏感数据。

3

服务器端请求伪造(SSRF)


云计算和微服务架构的应用已经非常普遍,与传统架构相比,会有更多的服务通过HTTP(或其他轻量级协议)进行通信,因此微服务架构扩大了SSRF滥用的攻击面。在本次测试所分析的应用程序中,一半以上(57%)的应用程序含有服务器端请求伪造安全威胁,这让恶意攻击者可以绕过应用程序逻辑与内部服务进行非法链接通信。恶意分子还可以结合使用SSRF与其他漏洞,策划攻击Web服务器的方法或读取应用程序源代码。

Web应用安全攻防战:识别十大威胁,掌握防护要点,数据安全,Web安全,渗透测试,web安全,安全威胁分析,安全性测试,渗透测试,SQL注入,安全漏洞,数据安全

防护建议:

组织应该为应用程序可以请求的资源创建一份允许列表(白名单),并阻止请求该列表之外的任何资源,不接受含有完整URL的请求。此外,还设置防火墙过滤器,防止用户访问未授权的域。
 

4

SQL注入


在本次测试中,研究人员发现大多数高风险漏洞都与SQL注入有关。不过,由于测试中所分析的应用程序中只有不到一半(43%)的项目易受该类安全威胁的攻击,因此研究人员将该类别排在10大Web应用安全威胁的第四位。

这种类型的漏洞可能导致敏感信息被盗或远程代码执行。在一些测试项目中,研究人员对那些向公众用户开放注册的应用程序实施了SQL注入,最终成功获得了内部系统管理员的凭据。
 

Web应用安全攻防战:识别十大威胁,掌握防护要点,数据安全,Web安全,渗透测试,web安全,安全威胁分析,安全性测试,渗透测试,SQL注入,安全漏洞,数据安全

防护建议:
 

组织应该在应用程序源代码中使用参数化的SQL查询,而不是将它们与SQL查询模板相结合。如果不能使用参数化的SQL查询,就应该优先确保用户输入并用于生成SQL查询的数据无法用于修改查询逻辑。

5

跨站脚本(XSS


本次测试所分析的Web应用程序中61%存在跨站脚本安全威胁。在大多数情况下,这一威胁具有中等风险水平,因此研究人员将其排在第五位,尽管它很普遍。超过一半(55%)的XSS漏洞与第三方科技公司开发的应用程序有关,39%的XSS漏洞与公共部门使用的应用程序有关。

针对应用程序客户端的XSS攻击可用于获取用户身份验证信息,比如cookie、网络钓鱼或传播恶意软件。在一些攻击场景中,结合其他安全漏洞的XSS攻击允许将用户密码改为已知值,从而利用该用户的特权获得应用程序访问权。

Web应用安全攻防战:识别十大威胁,掌握防护要点,数据安全,Web安全,渗透测试,web安全,安全威胁分析,安全性测试,渗透测试,SQL注入,安全漏洞,数据安全


防护建议:

组织可以将HTML页面中不安全的格式化字符替换为非格式化的等效字符,并提供处理用户输入的安全机制。针对从外部数据源获得,并在浏览器中显示的任何数据,都应该这么做。

6

中断的身份验证


研究人员在这个类别中发现的几乎一半的安全威胁具有中等风险水平(47%),但也存在高风险漏洞,允许代表用户的客户端访问Web应用程序。比如说,某个应用程序没有JWT(Jason Web Token)签名检查,恶意分子就可以篡改自己的JWT(通过指定另一个用户的ID来篡改),并使用生成的令牌在账户内执行各种操作。

Web应用安全攻防战:识别十大威胁,掌握防护要点,数据安全,Web安全,渗透测试,web安全,安全威胁分析,安全性测试,渗透测试,SQL注入,安全漏洞,数据安全

防护建议:

组织应该对用于访问应用程序的身份验证数据进行适当的验证。如果使用令牌和会话ID签名,进行验证。用于身份验证的密文(密钥和签名等)应该是唯一的,并具有高度的熵。此外,组织要严格禁止在应用程序代码中存储密文。

7

安全配置不当


研究人员发现,在所有被测试的应用程序中,近一半的项目存在安全配置不当的威胁隐患。该类漏洞涵盖从启用的调试模式到禁用的身份验证等一系列安全威胁。例如,一个应用程序的Nginx服务器允许访问父目录下的文件(相对于Alias指令中指定的目录),这就导致了可以用于访问含有机密数据的文件。

Web应用安全攻防战:识别十大威胁,掌握防护要点,数据安全,Web安全,渗透测试,web安全,安全威胁分析,安全性测试,渗透测试,SQL注入,安全漏洞,数据安全

防护建议:
 

组织在配置IT基础设施中使用的系统时,应遵循安全最佳实践。应该将设置过程自动化,以消除安装新系统时出现的错误。此外,对测试系统和生产系统使用不同的凭据,并禁用不使用的组件。

8

蛮力攻击防护不足


在本次测试的应用程序中,超过三分之一允许蛮力攻击。一次性密码和针对各种资源(比如账户或文件系统)的身份验证是Web应用程序中最易受攻击的因素。

具体来说,当组织对蛮力攻击防护能力不足时,攻击者就会通过蛮力执行OTP攻击,从而绕过现有的身份验证因素,未经授权访问应用程序。

Web应用安全攻防战:识别十大威胁,掌握防护要点,数据安全,Web安全,渗透测试,web安全,安全威胁分析,安全性测试,渗透测试,SQL注入,安全漏洞,数据安全

防护建议:

组织应该使用CAPTCHA使攻击者更难蛮力破解凭据。用户还可以使用预防控制(WAF和IPS)及时阻止蛮力攻击尝试,不仅应对针对同一账户的多次失效登录,还可以应对同一来源针对不同账户的多次失效登录。

9

薄弱的用户密码


在本次测试的所有Web应用程序中,22%的项目被发现应用了薄弱密码。这类漏洞的比例比较低,一个解释是,安全分析师经常使用客户测试平台,而不是实际系统。虽然含有此类漏洞的应用程序数量很少,但利用弱凭据的后果可能很严重。视账户类型的不同,攻击者可以访问基本的应用程序功能或管理场景,这可能会影响业务流程。

Web应用安全攻防战:识别十大威胁,掌握防护要点,数据安全,Web安全,渗透测试,web安全,安全威胁分析,安全性测试,渗透测试,SQL注入,安全漏洞,数据安全


防护建议:

组织应该实施弱密码检查机制,比如针对10000个最薄弱的密码列表执行检查,以发现新密码或更改的密码。强制执行密码长度、复杂性和过期要求,以及其他基于证据的现代密码策略。

10

未修复的已知漏洞


最后一项安全威胁是Web应用程序中存在大量未修复的已知漏洞。易受攻击的组件包括框架和各种应用程序依赖项,比如库和模块。其中一些允许研究人员访问应用程序使用的服务器,从而渗入到客户的内部网络。

Web应用安全攻防战:识别十大威胁,掌握防护要点,数据安全,Web安全,渗透测试,web安全,安全威胁分析,安全性测试,渗透测试,SQL注入,安全漏洞,数据安全

防护建议:

组织应该定期清点用户使用的软件组件,并根据需要进行补丁更新。同时,应该仅使用已成功通过安全测试的受信任组件,禁用任何未使用的组件。文章来源地址https://www.toymoban.com/news/detail-853192.html

到了这里,关于Web应用安全攻防战:识别十大威胁,掌握防护要点的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 阿尔法路由器的无线网攻防战的全面介绍

      一、发现无线网的工具,想要入侵无线网,第一步当然是找到无线网 。 1、Network Stumbler a.k.a NetStumbler。 这个是基于Windows的工具可以非常容易地发现一定范围内广播出来的无线信号,还可以判断哪些信号或噪音信息可以用来做站点测量。 防御NetStumbler:不要广播无线路由器

    2024年02月05日
    浏览(84)
  • Web 攻防之业务安全:验证码自动识别 测试.

    验证码安全 也可以叫《 全自动区分计算机和人类的图灵测试 》,是一种 区分用户是计算机还是人的共全自动程序。 可以防止:恶意破解密码、刷票、论坛灌水。可以有效防止黑客对某一个特定用户用特定程序暴力破解方式进行不断的登陆尝试。由于计算机无法解答CAPTCHA的

    2023年04月11日
    浏览(54)
  • 机器学习在安全领域的应用:从大数据中识别潜在安全威胁

    🧑 作者简介 :阿里巴巴嵌入式技术专家,深耕嵌入式+人工智能领域,具备多年的嵌入式硬件产品研发管理经验。 📒 博客介绍 :分享嵌入式开发领域的相关知识、经验、思考和感悟,欢迎关注。提供嵌入式方向的学习指导、简历面试辅导、技术架构设计优化、开发外包等服

    2024年04月15日
    浏览(40)
  • 网络安全全栈培训笔记(WEB攻防-51-WEB攻防-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值)

    知识点: 1、找回密码逻辑机制-回显验证码指向 2、验证码验证安全机制-爆破复用识别 3、找回密码客户端回显Response状态值修改重定向 4、验证码技术验证码爆破,验证码复用,验证码识别等 详细点: 找回密码流程安全: 1、用回显状态判断-res前端判断不安全 2、用用户名重

    2024年01月16日
    浏览(63)
  • Web应用安全威胁与防护措施(1),全靠这套面试题

    先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7 深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前! 因此收集整理了一份《2024年最新网络安全全套学习资料》

    2024年04月28日
    浏览(46)
  • 第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用

    思维导图 前置知识 案例一:Zblog-密文 MD5 传输加密猜解 案例二:服务类-SSHRDP 远程终端猜解 案例三:应用类-ZIPWord 文件压缩包猜解 案例四:github上收集的常见服务器设备,协议,以及常见平台默认密码 产生原因: 安全意识:自己设置的xiaojie123弱密码 初始化:初始密码为

    2024年04月14日
    浏览(58)
  • 聚焦云原生安全攻防|构建纵深防御的运行时威胁检测体系

    7月2日 ,诸子云北京分会研讨会活动—网络安全攻防对抗在北京成功举办。作为 国内 云原生安全领导厂商 , 安全狗 也参与此次活动。 近年来,国际网络空间安全威胁事件发生频率越来越高、影响范围越来越大,对国内不断依赖5G、云计算等新兴技术的各行各业用户也做出

    2024年02月13日
    浏览(55)
  • WEB攻防-JS应用&算法逆向&三重断点调试&调用堆栈&BP插件发包&安全结合

    1、JavaScript-作用域调用堆栈 2、JavaScript-断点调试全局搜索 3、JavaScript-Burp算法模块使用 简单来说就是运行后相关的数据值 简单来说就是代码的执行逻辑顺序 这四种方法针对不同对象(搜索一般用来对付简单的,复杂点的就得用断点了) -代码全局搜索 -文件流程断点(执行的代码

    2024年02月05日
    浏览(47)
  • 新威胁识别延迟:未能及时识别新出现的安全威胁

    近年来网络攻击手法日益狡猾多样,企业面临的安防挑战也在不断加大.其中一个关键问题就是: 如何有效缩短对新出现的安全威胁的识别和应对时间?本文将从以下几个方面探讨这一问题并提出相应建议. 1.1 员工安全意识不足 随着信息技术的快速发展,员工可能没有足够的培训

    2024年01月16日
    浏览(35)
  • 安全基础~web攻防特性2

    Burpsuite Render在无法预览显示时,可以适当的清理缓存 win10下输入文字变成繁体解决 进行web漏洞实验的Java靶场程序,用来说明web应用中存在的安全漏洞。 下载文件(最新版本包含新的漏洞靶场): https://github.com/WebGoat/WebGoat/releases/ https://github.com/WebGoat/WebGoat/releases/ 执行命令,开

    2024年01月25日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包