<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    007bug 的所有回復(716)

    評論于 10個月前,獲得 0 個贊

    HDFS分布式文件系統設計目標包括以下這些:

    • 硬件錯誤:硬件錯誤是常態而不是異常。HDFS可能由成百上千的服務器構成,每個服務器上存儲著文件系統的部分數據。我們面對的現實是構成系統的組件數目是巨大的,而且任一組件都有可能失效,這意味著總是有一部分HDFS的組件是不工作的。因此錯誤檢測和快速、自動地恢復是HDFS最核心的架構目標。

    • 流式的訪問數據:HDFS建立在這樣一個思想上,即一次寫入、多次讀取模式是最高效的。這意味著一個數據集一旦由數據源生成,就會被復制分發到不同的存儲節點中,然后響應各種各樣的數據分析任務請求。在多數情況下,分析任務都會涉及數據集中的大部分數據,也就是說,對HDFS來說,請求讀取整個數據集要比讀取一條記錄更加高效。

    • 處理超大文件:這里的超大文件通常是指百MB、數百TB大小的文件。目前在實際應用中,HDFS已經能用來存儲管理PB級的數據了。所以,HDFS被調整成支持大文件。它應該提供很高的聚合數據帶寬,在一個集群中支持成百上千個節點,支持上億級別的文件。

    • 簡單一致性模型:大部分的HDFS程序對文件操作需要的是一次寫入多次讀取的操作模式。一個文件一旦創建、寫入、關閉,就不需要修改了。這個假定簡單化了數據一致性的問題并使高吞吐量的數據訪問變得可能。

    • 移動計算比移動數據更經濟:在靠近計算數據所存儲的位置來進行計算是最理想的狀態,尤其是在數據集特別巨大的時候。這樣消除了網絡的擁堵,提高了系統的整體吞吐量。一個假定就是遷移計算到離數據更近的位置比將數據移動到程序運行更近的位置要更好。HDFS提供了接口,來讓程序自己移動到離數據存儲更近的位置。

    • 異構軟硬件平臺間的可移植性:HDFS被設計成可以簡便地實現平臺間的遷移,這將推動需要大數據集的應用更廣泛地采用HDFS作為平臺。

    評論于 2個月前,獲得 0 個贊

    漏洞掃描一般掃描以下但不止以下這些設備:

    • 交換機:一般指的是一種用于電(光)信號轉發的網絡設備,是內部網絡交換的核心所以也是漏掃的主要目標;

    • 路由器:路由器是連接兩個或者多個網絡的硬件設備,在不同網絡直接作為網關使用,一旦出現問題會造成斷網所以也是漏掃的主要目標;

    • 防火墻:防火墻作為一個網絡的門,該設備的安全關系到整個網絡的安全,所以漏掃過程一般都對防火墻進行掃描;

    • 個人計算機:個人計算機是網絡中存在漏洞數量最多且較難監管的設備,所以漏掃過程中會對其著重掃描。

    評論于 1年前,獲得 0 個贊
    • 太心急。即網線剛插到交換機上就想Ping通網關,忽略了生成樹的收斂時間。當然,較新的交換機都支持快速生成樹,或者有的管理員干脆把用戶端口(access port)的生成樹協議關掉,問題就解決了。

    • 某些路由器端口是不允許用戶Ping的。

    • 訪問控制。不管中間跨越了多少跳,只要有節點(包括端節點)對ICMP進行了過濾,Ping不通是正常的。最常見的就是防火墻的行為。

    • 多路由負載均衡場合。比如Ping遠端目的主機,成功的reply和timed out交錯出現,結果發現在網關路由器上存在兩條到目的網段的路由,兩條路由權重相等,但經查一條路由存在問題。

    • 網絡因設備間的時延太大,造成ICMPecho報文無法在缺省時間(2秒)內收到。時延的原因有若干,比如線路(衛星網時延上下星為540毫秒),香港服務器租用路由器處理時延,或路由設計不合理造成迂回路徑。使用擴展Ping,增加timedout時間,可Ping通的話就屬路由時延太大問題。

    • 引入NAT的場合會造成單向Ping通。NAT可以起到隱蔽內部地址的作用,當由內Ping外時,可以Ping通是因為NAT表的映射關系存在,當由外發起Ping內網主機時,就無從查找邊界路由器的NAT表項了。

    • 指定源地址的擴展Ping.登陸到路由器上,Ping遠程主機,當ICMP echorequest從串行廣域網接口發出去的時候,路由器會指定某個IP地址作為源IP,這個IP地址可能不是此接口的IP或這個接口根本沒有IP地址。而某個下游路由器可能并沒有到這個IP網段的路由,導致不能Ping通。可以采用擴展Ping,指定好源IP地址。

    • IP地址分配不連續。地址規劃出現問題象是在網絡中埋了地雷,地址重疊或掩碼劃分不連續都可能在Ping時出現問題。比如一個極端情況,A、B兩臺主機,經過多跳相連,A能Ping通B的網關,而且B的網關設置正確,但A、B就是Ping不通。經查,在B的網卡上還設有第二個地址,并且這個地址與A所在的網段重疊。

    評論于 1年前,獲得 0 個贊

    等級保護的檢查內容包括:

    • 信息系統安全需求是否發生變化,原定保護等級是否準確;

    • 運營、使用單位安全管理制度,措施的落實情況;

    • 運營、使用單位及其主管想門對信息系統安全狀況的檢查情況;

    • 系統安全等級測評是否符合要求;

    • 信息安全產品使用是否符合要求;

    • 信息系統安全整改情況;

    • 備案材料與運營、使用單位, 信息系統的符合情況;

    • 其他應當進行監督檢查的事項。

    評論于 1年前,獲得 0 個贊

    Docker容器有以下缺陷:

    • 容器之間的局域網攻擊:主機上的容器之間可以構成局域網,因此針對局域網的ARP欺騙、嗅探、廣播風暴等攻擊方式便可以用上。所以,在一個主機上部署多個容器需要合理的配置網絡,設置iptable規則。

    • DDoS攻擊耗盡資源:Cgroups安全機制就是要防止此類攻擊的,不要為單一的容器分配過多的資源即可避免此類問題。

    • 有漏洞的系統調用:Docker與虛擬機的一個重要的區別就是Docker與宿主機共用一個操作系統內核。一旦宿主內核存在可以越權或者提權漏洞,盡管Docker使用普通用戶執行,在容器被入侵時,攻擊者還可以利用內核漏洞跳到宿主機做更多的事情。

    • 共享root用戶權限:如果以root用戶權限運行容器,容器內的root用戶也就擁有了宿主機的root權限。

    • Docker自身漏洞:作為一款應用Docker本身實現上會有代碼缺陷。CVE官方記錄Docker歷史版本共有超過20項漏洞。黑客常用的攻擊手段主要有代碼執行、權限提升、信息泄露、權限繞過等。目前Docker版本更迭非常快,Docker用戶最好將Docker升級為最新版本。

    解決容器安全問題方法有以下這些:

    • Docker自身安全性改進:在過去容器里的root用戶就是主機上的root用戶,如果容器受到攻擊,或者容器本身含有惡意程序,在容器內就可以直接獲取到主機root權限。Docker從1.10版本開始,使用UserNamespace做用戶隔離,實現了容器中的root用戶映射到主機上的非root用戶,從而大大減輕了容器被突破的風險,因此建議盡可能使用最新版Docker。

    • 保障鏡像安全:為保障鏡像安全,我們可以在私有鏡像倉庫安裝鏡像安全掃描組件,對上傳的鏡像進行檢查,通過與CVE數據庫對比,一旦發現有漏洞的鏡像及時通知用戶或阻止非安全鏡像繼續構建和分發。同時為了確保我們使用的鏡像足夠安全,在拉取鏡像時,要確保只從受信任的鏡像倉庫拉取,并且與鏡像倉庫通信一定要使用HTTPS協議。

    • 加強內核安全和管理:宿主機內核盡量安裝最新補丁;使用Capabilities劃分權限,它實現了系統更細粒度的訪問控制;啟動容器時一般不建議開啟特權模式,如需添加相應的權限可以使用–cap-add參數。

    • 使用安全加固組件:Linux的SELinux、AppArmor、GRSecurity組件都是Docker官方推薦的安全加固組件,這三個組件可以限制一個容器對主機的內核或其他資源的訪問控制,目前容器報告里的一些安全漏洞。

    • 資源限制:在生產環境中,建議每個容器都添加相應的資源限制,這樣即便應用程序有漏洞,也不會導致主機的資源被耗盡,最大限度降低了安全風險。

    • 使用安全容器:容器有著輕便快速啟動的優點,虛擬機有著安全隔離的優點,有沒有一種技術可以兼顧兩者的優點,做到既輕量又安全呢?答案是有的,那就是安全容器。安全容器與普通容器的主要區別在于,安全容器中的每個容器都運行在一個單獨的微型虛擬機中,擁有獨立的操作系統和內核,并且有虛擬機般的安全隔離性。

    評論于 9個月前,獲得 0 個贊

    STRIDE威脅模型包括以下方面:

    • 身份欺騙:個人或設備使用其他人的憑據(例如,登錄名和密碼以及證書等)來訪問其無法訪問的系統,其中設備可以使用虛假的設備ID。

    • 數據篡改:更改數據發起攻擊,數據通常與設備、協議字段、流動中的未加密數據等相關。

    • 否認:某人或設備能夠否認卷入了某一特定交易或事務,并且無法證實。在發生安全漏洞的情況下,無法追蹤到負責人或設備,這本身就是一種威脅。

    • 信息泄露:向未被授權訪問的個人提供信息,在IIoT環境中,這可能意味著攻擊者可以訪問傳感器或操作數據。

    • 拒絕服務:這些威脅會阻止合法用戶或設備訪問服務器(計算)或網絡資源。將系統性能降低到不可接受水平的漏洞也可被視為拒絕服務攻擊的一種形式。

    • 權限提升:未授權的用戶可以滲透安全防護,獲得足夠的信任和訪問權限,從而危及目標系統。

    評論于 3個月前,獲得 0 個贊

    APT是黑客以竊取核心資料為目的,針對客戶所發動的網絡攻擊和侵襲行為,是一種蓄謀已久的“惡意商業間諜威脅”。這種行為往往經過長期的經營與策劃,并具備高度的隱蔽性。APT的攻擊手法,在于隱匿自己,針對特定對象,長期、有計劃性和組織性地竊取數據,這種發生在數字空間的偷竊資料、搜集情報的行為,就是一種“網絡間諜”的行為。

    預防抵抗APT攻擊的方法有以下這些:

    • 使用威脅情報:這包括APT操作者的最新信息;從分析惡意軟件獲取的威脅情報;已知的C2網站;已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行;以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與嘿白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網路取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 1年前,獲得 0 個贊

    防火墻有以下這些重要參數:

    • 吞吐量(Throughput):

      吞吐量是衡量一款防火墻或者路由交換設備的最重要的指標,它是指網絡設備在每一秒內處理數據包的最大能力。吞吐量意味這臺設備在每一秒以內所能夠處理的最大流量或者說每一秒內能處理的數據包個數。設備吞吐量越高,所能提供給用戶使用的帶寬越大,就像木桶原理所描述的,網絡的最大吞吐取決于網絡中的最低吞吐量設備,足夠的吞吐量可以保證防火墻不會成為網絡的瓶頸。舉一個形象的例子,一臺防火墻下面有100個用戶同時上網,每個用戶分配的是10Mbps的帶寬,那么這臺防火墻如果想要保證所有用戶全速的網絡體驗,必須要有至少1Gbps的吞吐量。吞吐量的計量單位有兩種方式:常見的就是帶寬計量,單位是Mbps(Megabits per second)或者Gbps(Gigabits per second),另外一種是數據包處理量計量,單位是pps(packets per second),兩種計量方式是可以相互換算的。在進行對一款設備進行吞吐性能測試時,通常會記錄一組從64字節到1518字節的測試數據,每一個測試結果均有相對應的pps數。64字節的pps數最大,基本上可以反映出設備處理數據包的最大能力。所以從64字節的這個數,基本上可以推算出系統最大能處理的吞吐量是多少。

    • 時延(Latency):

      時延是系統處理數據包所需要的時間。防火墻時延測試指的就是計算它的存儲轉發(Store and Forward)時間,即從接收到數據包開始,處理完并轉發出去所用的全部時間。在一個網絡中,如果我們訪問某一臺服務器,通常不是直接到達,而是經過大量的路由交換設備。每經過一臺設備,就像我們在高速公路上經過收費站一樣都會耗費一定的時間,一旦在某一個點耗費的時間過長,就會對整個網絡的訪問造成影響。如果防火墻的延時很低,用戶就完全不會感覺到它的存在,提升了網絡訪問的效率。時延的單位通常是微秒,一臺高效率防火墻的時延通常會在一百微秒以內。時延通常是建立在測試完吞吐量的基礎上進行的測試。測試時延之前需要先測出每個包長下吞吐量的大小,然后使用每個包長的吞吐量結果的 90%-100%作為時延測試的流量大小。一般時延的測試要求不能夠有任何的丟包。因為如果丟包,會造成時延非常大,結果不準確。我們測試一般使用最大吞吐量的95%或者90%進行測試。測試結果包括最大時延,最小時延,平均時延,一般記錄平均時延。

    • 新建連接速率(Maximum TCP Connection Establishment Rate):

      新建連接速率指的是在每一秒以內防火墻所能夠處理的HTTP新建連連接請求的數量。用戶每打開一個網頁,訪問一個服務器,在防火墻看來會是1個甚至多個新建連接。而一臺設備的新建連接速率越高,就可以同時給更多的用戶提供網絡訪問。比如設備的新建連接速率是1萬,那么如果有1萬人同時上網,那么所有的請求都可以在一秒以內完成,如果有1萬1千人上網的話,那么前1萬人可以在第一秒內完成,后1千個請求需要在下一秒才能完成。所以,新建連接速率高的設備可以提供給更多人同時上網,提升用戶的網絡體驗。新建連接速率雖然英文用的是TCP,但是為了更接近實際用戶的情況,通常會采用HTTP來進行測試,測試結果以連接每秒(connections per second)作為單位。為什么針對防火墻要測試這個數據呢?因為我們知道防火墻是基于會話的機制來處理數據包的,每一個數據包經過防火墻都要有相應的會話來對應。會話的建立速度就是防火墻對于新建連接的處理速度。新建連接的測試采用4-7層測試儀來進行,模擬真實的用戶和服務器之間的HTTP教過過程:首先建立三次握手,然后用戶到HTTP服務器去Get一個頁面,最后采用三次握手或者四次握手關閉連接。測試儀通過持續地模擬每秒大量用戶連接去訪問服務器以測試防火墻的最大極限新建連接速率。

    • 并發連接數(Concurrent TCP Connection Capacity):

      并發連接數就是指防火墻最大能夠同時處理的連接會話個數。并發連接數指的是防火墻設備最大能夠維護的連接數的數量,這個指標越大,在一段時間內所能夠允許同時上網的用戶數越多。隨著web應用復雜化以及P2P類程序的廣泛應用,每個用戶所產生的連接越來越多,甚至一個用戶的連接數就有可能上千,更嚴重的是如果用戶中了木馬或者蠕蟲病毒,更會產生上萬個連接。所以顯而易見,幾十萬的并發連接數已經不能夠滿足網絡的需求了,目前主流的防火墻都要求能夠達到幾十萬甚至上千萬的并發連接以滿足一定規模的用戶需求。并發連接數雖然英文用的是TCP,但是為了更接近實際用戶的情況,通常會采用HTTP來進行測試。它是個容量的單位,而不是速度。測試結果以連接(connections)作為單位。基本測試的方法和HTTP新建連接速率基本一致,主要的區別在于新建連接測試會立刻拆除建立的連接,而并發連接數測試不會拆除連接,所有已經建立的連接會保持住直到達到設備的極限。

    評論于 1年前,獲得 0 個贊

    web服務脆弱性體現在以下方面:

    • Web客戶端的脆弱性:Web客戶端,即瀏覽器,是Web應用體系中重要的一環,它負責將網站返回的頁面展現給瀏覽器用戶,并將用戶輸入的數據傳輸給服務器。Web客戶端,即瀏覽器,是Web應用體系中重要的一環,它負責將網站返回的頁面展現給瀏覽器用戶,并將用戶輸入的數據傳輸給服務器。

    • Web服務器的脆弱性:Web應用程序在Web服務器上運行。Web服務器的安全直接影響到服務器主機和Web應用程序的安全。流行的IIS服務器、Apache服務器和Tomcat服務器均被曝出過很多嚴重的安全漏洞。攻擊者通過這些漏洞,不僅可以對目標主機發起拒絕服務攻擊,嚴重的還能獲得目標系統的管理員權限和數據庫訪問權限,從而竊取大量有用信息。

    • Web應用程序的脆弱性:Web應用程序是用戶編寫的網絡應用程序,同樣可能存在安全漏洞。網站攻擊事件中有很大一部分是由Web應用程序的安全漏洞引起的。隨著B/S模式應用開發的發展,使用這種模式編寫應用程序的程序員越來越多。但是很多程序員在編寫代碼時,并沒有考慮安全因素,因此開發出來的應用程序往往存在安全隱患。此外,Web應用編程語言的種類多、靈活性高,一般程序員不易深入理解和正確利用,導致使用這些語言時不規范,留下了安全漏洞。例如,常見的SQL注入攻擊就是利用Web應用程序檢查不嚴,從而獲取Web應用的后臺數據庫內容。

    • HTTP協議的脆弱性:HTTP協議是一種簡單的、無狀態的應用層協議(RFC 1945、RFC 2616)。它利用TCP協議作為傳輸協議,可運行在任何未使用的TCP端口上。一般情況下,它運行于TCP的80端口之上。“無狀態”是指協議本身并沒有會話狀態,不會保留任何會話信息。如果用戶請求了一個資源并收到了一個合法的響應,然后再請求另一個資源,服務器會認為這兩次請求是完全獨立的。雖然無狀態性使得HTTP協議簡單高效,但是HTTP協議的無狀態性也會被攻擊者利用。攻擊者不需要計劃多個階段的攻擊來模擬一個會話保持機制(利用有狀態的TCP協議進行攻擊時則需要模擬會話),這使得攻擊變得簡單易行一個簡單的HTTP請求就能夠攻擊Web服務器或應用程序。

    • Cookie的脆弱性:Cookie中的內容大多數經過了編碼處理,因此在人們看來只是一些毫無意義的字母數字組合,一般只有服務器的CGI處理程序才知道它們的真正含義。通過一些軟件,如Cookie Pal軟件,可以查看到更多的信息,如Server、Expires、Name和Value等選項的內容。由于Cookie中包含了一些敏感信息,如用戶名、計算機名、使用的瀏覽器和曾經訪問的網站等,攻擊者可以利用它來進行竊密和欺騙攻擊。

    • 數據庫的安全脆弱性:大量的Web應用程序在后臺使用數據庫來保存數據。數據庫的應用使得Web從靜態的HTML頁面發展到動態的、廣泛用于信息檢索和電子商務的媒介,網站根據用戶的請求動態生成頁面,然后發送給客戶端,而這些動態數據主要保存在數據庫中。由于網站后臺數據庫中保存了大量的應用數據,因此它常常成為攻擊者的目標。最常見的網站數據庫攻擊手段就是SQL注入攻擊。

    評論于 1年前,獲得 0 個贊

    web漏洞掃描是指以web應用和web網站為目標的漏洞掃描,web漏洞掃描一般指的是網絡漏洞掃描,漏洞掃描是指基于漏洞數據庫,通過掃描等手段對指定的遠程或者本地計算機系統的安全脆弱性進行檢測,發現可利用漏洞的一種安全檢測(滲透攻擊)行為。基于該技術研發的設備一般稱為web漏洞掃描器。

    漏洞掃描器采用以下四種技術:

    • 基于應用的檢測技術:它采用被動的、非破壞性的辦法檢查應用軟件包的設置,發現安全漏洞。

    • 基于主機的檢測技術:它采用被動的、非破壞性的辦法對系統進行檢測。通常,它涉及到系統的內核、文件的屬性、操作系統的補丁等。這種技術還包括 口令解密、把一些簡單的口令剔除。因此,這種技術可以非常準確地定位系統的問題,發現系統的漏洞。它的缺點是與平臺相關,升級復雜。

    • 基于目標的漏洞檢測技術:它采用被動的、非破壞性的辦法檢查系統屬性和文件屬性,如數據庫、注冊號等。通過消息文摘算法,對文件的加密數進行檢 驗。這種技術的實現是運行在一個閉環上,不斷地處理文件、系統目標、系統目標屬性,然后產生檢驗數,把這些檢驗數同原來的檢驗數相比較。一旦發現改變就通 知管理員。

    • 基于網絡的檢測技術:它采用積極的、非破壞性的辦法來檢驗系統是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統進行攻擊的行為,然后對結果進行分 析。它還針對已知的網絡漏洞進行檢驗。網絡檢測技術常被用來進行穿透實驗和安全審記。這種技術可以發現一系列平臺的漏洞,也容易安裝。但是,它可能會影響 網絡的性能。

    評論于 1年前,獲得 0 個贊

    linux避免被掃描出漏洞方法如下:

    • 修改SNMP缺省口令或者禁止SNMP服務;

    • 在防火墻上過濾掉對內部網絡UDP 161端口的訪問;

    • 在linux的iptables 的白名單中添加指定主機的訪問IP;

    • 關閉Linux上沒有必要的端口同時及時更新漏洞補丁和更新系統。

    評論于 1年前,獲得 0 個贊

    c語言指針p和*p區別如下:

    • p指的是指針是一種概念,*p是指針變量是指針的一種具體實現方式,指針也是變量但需要進行定義;

    • 一個變量的(內存)地址稱為該變量的“指針”,通過指針能找到以它為地址的內存單元。而指針變量是用來存放另一個變量的地址;

    • p是一個指針變量的名字,*p表示此指針指向的內存地址中存放的內容;

    • 系統為每一個內存單元分配一個地址值,C/C++把這個地址值稱為“指針”,“指針變量”則是存放前述“地址值”的變量,也可以表述為,“指針變量”是存放變量所占內存空間“首地址”的變量

    評論于 1年前,獲得 0 個贊

    個人要想做好郵箱安全建議開啟二次認證,開啟二次認證后在登錄郵箱時除了要輸入用戶名和密碼外,還需要短信動態碼驗證這樣大大提高郵箱安全性,這里以163郵箱為例具體操作步驟如下:

    1. 搜163郵箱登錄地址

      在搜索引擎中搜索163郵箱,選擇163郵箱登錄地址點擊進入;

    2. 選郵箱安全設置

      登錄郵箱地址后,在主頁選擇設置->郵箱安全設置點擊進入;

    3. 開啟二次登錄驗證

      在郵箱登錄二次驗證界面點擊開啟二次驗證按鈕,點擊后則開啟了二次驗證;

    4. 驗證手機號

      開啟二次驗證后需要重新驗證手機號,填寫完驗證碼后二次驗證開啟成功。

    評論于 1年前,獲得 0 個贊

    常見的邏輯漏洞有以下這些:

    • 注冊覆蓋漏洞:注冊重復用戶名對真實用戶數據進行覆蓋,對于注冊頁面覆蓋注冊是指原來用一個手機號已經注冊了賬號,但是由于漏洞,導致可以再利用該手機號進行注冊,并且會將之前注冊的記錄覆蓋。

    • 注冊遍歷漏洞:進行注冊的時候注冊重復的用戶名會提示用戶名已被注冊,利用該漏洞可以猜測用戶名。

    • 登陸認證繞過漏洞:一般登陸界面登陸成功后會進行跳轉到主頁面,但是如果沒有對其進行校驗的話,可以直接訪問主頁面繞過了登陸認證。登陸狀態如果只以登陸狀態碼進行判斷登陸成功標識,那么修改登陸狀態碼就能進行登錄。

    • 驗證碼漏洞:這種漏洞是因為沒有對數據進行加密,導致驗證碼一般直接出現在html源碼中或者隱藏在Cookie中,如果是圖形驗證碼則是因為沒有對圖片進行模糊處理導致可以利用腳本直接識別,還有少部分驗證碼只要網頁不刷新驗證碼就能重復被利用,這些情況都可以導致用戶信息泄露或者服務器失控。

    • 短信驗證碼漏洞:如果服務端未對短信驗證碼的驗證時間或者次數進行限制,那么我們就可以利用其進行爆破。一般來說短信驗證碼僅能供自己使用一次,如果驗證碼和手機號未綁定也會導致這種漏洞的產生。

    • 越權修改密碼:有時候開發再寫代碼時,會直接用到某一參數直接調取該參數對應的數據,而再調用時并不考慮當前登陸用戶是否有權限調用。這就導致了,可以利用抓該包工具,將傳遞給后臺的數據進行修改,修改后可以查看原本自己沒有權限看到內容。

    解決web應用出現邏輯漏洞的方法有以下這些:

    • 確保將應用程序各方面的設計信息清楚、詳細地記錄在文檔中,以方便其他人了解設計者做出的每個假設。同時將所有這些假設明確記錄在設計文檔中。

    • 要求所有源代碼提供清楚的注釋,并經過代碼審計;

    • 在以安全為中心的應用程序設計審核中,考慮在設計過程中做出的每一個假設,并想象假設被違背的每種情況。尤其應注意任何應用程序用戶可完全控制的假定條件。

    • 在以安全為中心的代碼審查中,從各個角度考慮以下兩個因素,一是應用程序如何處理用戶的反常行為和輸入,二是不同代碼組件與應用程序功能之間的相互依賴和互操作可能造成的不利影響。

    評論于 1年前,獲得 0 個贊

    WPDRRC信息安全保障模型包括以下環節:

    • 預警環節:采用入侵防御系統,分析各種安全報警、日志信息,結合使用網絡運維管理系統實現對各種安全威脅與安全事件的預警。

    • 保護環節:采用防火墻、DDoS防御網關、安全域訪問控制系統、內網安全管理及補丁分發系統、存儲介質與文檔安全管理系統、網絡防病毒系統、主機入侵防護系統、數據庫審計系統,結合日志分析、安全加固、緊急響應等安全服務,實現對網上報稅系統全方位的保護。

    • 檢測環節:采用內網掃描與脆弱性分析系統、各類安全審計系統、網絡運維管理系統,結合日志分析、漏洞掃描、滲透測試等安全服務實現對網上報稅系統安全狀況的檢測

    • 響應環節:采用各類安全審計系統、網絡運維管理系統結合專業的安全技術支持服務以及緊急響應等安全服務,實現對各種安全威脅與安全事件的響應。響應是指發安全事件后的緊急處理程序可以被看作更進一步的保護。

    • 恢復環節:采用雙機熱備系統、服務器集群系統、存儲備份系統和網絡運維管理系統,結合信息系統安全管理體系,實現網上報稅系統遭遇意外事件和不法侵害時系統運行、業務數據和業務應用的恢復。

    • 反擊環節:采用入侵防御系統、黑客追蹤系統、計算機在線調查取證分析系統、各類安全審計系統和網絡運維管理系統,結合安全管理體系以及專業的安全服務,實現網上報稅系統遭遇不法侵害時對各種安全威脅源的反擊。

    165 聲望
    文章
    9
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类