<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Web 程序的防御機制有哪些


    發現錯別字 6個月前 提問
    回答
    1
    瀏覽
    427
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    CISO 高級信息系統項目管理師 PMP

    Web程序的防御機制有以下這些:

    • 身份驗證機制,現在絕大部分的 WEB 程序都采用原始的驗證方式,即用戶名和密碼驗證,服務器驗證通過,即登陸成功,走向會話管理和訪問控制環節。一 些安全性比較高的 WEB 程序,可能可能還會加入證書、Token 等驗證方式。原始的用戶名、密碼驗證機制存在很多問題,如可以獲取用戶名信息、可以推測密 碼、可以通過程序漏洞繞過認證。如果 WEB 程序存在 sql 注入漏洞,hacker 就可以繞過密碼認證。

    • 訪問控制,根據既定的規則來決定允許或者拒絕用戶的請求。如果前面的權限認證機制正常工作,服務器就可以從用戶發送的請求 中確認用戶的身份,從而根據用戶的權限來決定是否授權用戶的請求動作。由于訪問控制的要求很復雜,場景很多,因此這一階段的安全漏洞也很多,但是滲透測試 時,也許需要大量重復性的工作,才會發現這樣的漏洞。

    • 拒絕已知的非法輸入,一般是采用黑名單的方法,黑名單中包括在攻擊中使用的一直的字符串或者字符。這種方法效果不明顯,首先是惡意的字符串或者代碼可能會經過各種格式編碼,再次是攻擊技術在不斷的發展,總會有一些字符串過濾不到(防御總是落后于攻擊就是這個道理)。

    • 只接受已知的正常輸入,即設置白名單。白名單雖然確實有效,但是許多情況下不滿足我們的需求。

    • 凈化,這種方法是指WEB程序接收用戶的輸入,然后在后臺對用戶的輸入進行凈化。數據中可能存在的惡意字符被刪除或者進行編碼、轉義。這種方法一般很有效,也被廣泛使用。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    6個月前 / 評論
    亚洲 欧美 自拍 唯美 另类