网络应用安全检测和防护课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络应用安全检测和防护课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 应用 安全 检测 防护 课件
- 资源描述:
-
1、2023-1-17局数据管理中心安全管理处1网站安全检测和防护网站安全检测和防护刘唯墨国家统计局数管中心安全管理处 2015年7月16日2023-1-17局数据管理中心安全管理处2目录网站安全形势统计系统网站情况网站安全检测网站安全防护安全检查工作2023-1-17局数据管理中心安全管理处3目录网站安全形势网站安全形势统计系统网站情况网站安全检测网站安全防护安全检查工作网站安全形势2023-1-17局数据管理中心安全管理处4境外反共黑客组织自2012年4月起开始攻击我政府网站,截止至今年4月7日,我国境内已有428个政府网站被篡改攻击。(一)从攻击对象上看 政府部门和教育院校的网站是其主要的攻
2、击对象,共有361个,约占被攻击网站总数的84.3%,其中政府部门网站244个,约占总数的57%,教育院校类网站117个,占总数的27.3%。网站安全形势2023-1-17局数据管理中心安全管理处5(二)从被攻击网站的行政层看中央部委和直属单位、省级政府部门网站有69个,约占总数的16.2%;地市级政府部门网站有72个,约占总数的16.8%;区县级政府部门网站和企事业单位网站共有287个,约占总数的67%。(三)从被攻击网站的地域范围看地域较分散,涉及全国27个地区,北京、广东、广西、浙江、江苏5个地区共有213个,约占总数的50%。网站安全形势(四)攻击方式和手段看 黑客反侦察意识较强,主要
3、利用肉鸡、跳板被隐藏攻击源,对我网站进行发散式攻击,在获取网站控制权后,预埋后门程序,定期进行攻击篡改;黑客攻击所利用的漏洞,主要包括struts2漏洞,SQL注入漏洞,Fckeditor网页编辑器漏洞和建站程序漏洞等。2023-1-17局数据管理中心安全管理处6网站安全存在的突出问题 安全责任不落实 上线前无安全检测和审批 防范措施缺失 应急保证措施缺失2023-1-17局数据管理中心安全管理处72023-1-17局数据管理中心安全管理处8 恶作剧;关闭Web站点,拒绝正常服务;篡改Web网页,损害企业名誉;免费浏览收费内容;盗窃用户隐私信息,例如Email;以用户身份登录执行非法操作,从而
4、获取暴利;以此为跳板攻击企业内网其他系统;网页挂木马,攻击访问网页的特定用户群;仿冒系统发布方,诱骗用户执行危险操作,例如用木马替换正常下载文件,要求用户汇款等;常用的挂马常用的挂马exploitMS07-017 MS Windows Animated Cursor(.ANI)Remote ExploitMS07-019MS07-004 VML Remote Code ExecutionMS06-073MS06-071 XML Core Services Remote Code ExecutionMS06-068MS06-067MS06-057 WebViewFolderIcod Active
5、XMS06-055MS06-014 MDAC Remote Code ExecutionMS06-013MS06-005MS06-004MS06-001常见网站攻击动机2023-1-17局数据管理中心安全管理处9目录网站安全形势统计系统网站情况统计系统网站情况网站安全检测网站安全防护安全检查工作统计系统网站情况 2023-1-17局数据管理中心安全管理处102023-1-17局数据管理中心安全管理处11目录网站安全形势统计系统网站情况网站安全检测网站安全检测网站安全防护安全检查工作国家局网站安全检查机制2023-1-17局数据管理中心安全管理处12 联网直报系统 国家局门户网站 司级网站 省级
6、、地市级统计局门户网站 网站列表 每月 每季度 每半年 检查周期 非报送期 非工作时间漏洞检查 跨站脚本 SQL注入 漏洞确认 安全事件通知书 安全风险提示单安全风险提示单 整改结束之后进行复测复测国家局检查机制(上线前检查)2023-1-17局数据管理中心安全管理处13 以风险为导向WEB遍历模拟黑客进行无害的攻击渗透 通 过 各 类测 试 用 例对 网 站 进行测试 通过各类已知和未知木马进行检测深度深度 扫描扫描渗透渗透测试测试黑盒黑盒检测检测木马木马检测检测网站漏洞扫描几种主要方法扫描结果事例2023-1-17局数据管理中心安全管理处15统计系统网站漏洞分布情况 2023-1-17局数
7、据管理中心安全管理处16OWASP(开放式Web应用程序安全项目)对注入漏洞的定义2023-1-17局数据管理中心安全管理处17注入漏洞Sql注入 SQl注入(SQL Injection)技术在国外最早出现在1999年,我国在2002年后开始大量出现。SQL注入是针对一种数据库而言的,而不是针对网页语言。在任何使用了数据库查询环境下都可能存在 造成SQL注入攻击漏洞的原因,是由于程序在编写WEB程序时,没有对浏览器端提交的参数进行严格的过滤和判断。用户可以修改构造参数,提交SQL查询语句,并传递至服务端,从而获取想要的敏感信息,甚至执行危险的代码或系统命令。2023-1-17局数据管理中心安全
8、管理处18 在网站管理登录页面要求帐号密码认证时,如果攻击者在在网站管理登录页面要求帐号密码认证时,如果攻击者在“UserID”输入框内输入输入框内输入“admin”,在密码框里输入,在密码框里输入“anything or 1=1”提交页面后,查询的提交页面后,查询的SQL语句就变成了:语句就变成了:Select from user where username=admin and password=anything or 1=1 不难看出,由于不难看出,由于“1=1”是一个始终成立的条件,判断返回为是一个始终成立的条件,判断返回为“真真”,密码的限制形同虚设,不管用户的密码是不是,密码的限制
9、形同虚设,不管用户的密码是不是Anything,他都可以以,他都可以以admin的身份远程登录,获得后台管理权,在网站上的身份远程登录,获得后台管理权,在网站上发布任何信息。发布任何信息。Sql注入攻击举例Sql注入 主要危害:1未经授权状况下操作数据库中的数据。2恶意篡改网页内容。3私自添加系统帐号或者是数据库使用者帐号。4网页挂马。5与其它漏洞结合,修改系统设置,查看系统文件,执行系统命令等。2023-1-17局数据管理中心安全管理处20解决方案 1所有的查询语句都使用数据库提供的参数化查询接口 2对进入数据库的特殊字符(“尖括号&*;等)进行转义处理,或编码转换;3严格限制变量类型;4数
展开阅读全文