精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

為什么有如此之多的網(wǎng)站仍然存在漏洞

責(zé)任編輯:editor005 作者:鄒錚譯 |來(lái)源:企業(yè)網(wǎng)D1Net  2015-06-25 15:28:05 本文摘自:it168網(wǎng)站

為什么仍然有很多網(wǎng)站漏洞?這是很多用戶關(guān)心的問(wèn)題。

大多數(shù)企業(yè)網(wǎng)站的漏洞包含OpenSSL、PHP和WordPress中的漏洞,這些漏洞主要是由于這些開(kāi)源軟件中存在著大量自定義組合以及缺乏測(cè)試和漏洞修復(fù)。

本文中讓我們看看如何從一開(kāi)始以及整個(gè)開(kāi)發(fā)生命周期中修復(fù)這些漏洞。

很多網(wǎng)站的安全漏洞

“很多網(wǎng)站(和Web應(yīng)用程序)漏洞的主要原因是這些技術(shù)完全定制化開(kāi)發(fā)的性質(zhì),”美國(guó)國(guó)家安全局前情報(bào)收集人員、現(xiàn)Masergy Communications公司主管David J. Venable表示,這樣的結(jié)果會(huì)產(chǎn)生在很大程度上未經(jīng)測(cè)試的網(wǎng)站和應(yīng)用程序,它們沒(méi)有像大多數(shù)商業(yè)軟件(例如操作系統(tǒng)和服務(wù)器軟件包)經(jīng)過(guò)嚴(yán)格的徹底的測(cè)試。

事實(shí)上,網(wǎng)站和網(wǎng)絡(luò)應(yīng)用程序中的漏洞要比企業(yè)其他地方的漏洞更多。這些安全漏洞包括PHP站點(diǎn)、第三方和自產(chǎn)軟件中的漏洞,WordPress代碼和安裝以及OpenSSL、Single Sign-On及SQL和LDAP部署及技術(shù)中的漏洞。

使用第三方軟件的PHP網(wǎng)站存在固有的漏洞,因?yàn)榈谌綉?yīng)用程序開(kāi)發(fā)不受企業(yè)的掌控。Berkeley研究公司主管Joe Sremack表示:“你可以設(shè)計(jì)你的網(wǎng)站,以確保所有自制代碼是完全安全的,但如果你需要使用第三方軟件,那么你就可能引入漏洞。”

WordPress是一個(gè)日益嚴(yán)重的問(wèn)題,它有著無(wú)數(shù)的插件,需要不斷的更新,這給中小型企業(yè)帶來(lái)日益嚴(yán)重的威脅。Sremack表示:“企業(yè)想要WordPress的功能,但不幸的是,它也帶來(lái)風(fēng)險(xiǎn)。”

OpenSSL也面臨相同的問(wèn)題。隨著人們不斷創(chuàng)新該技術(shù),這些創(chuàng)新帶來(lái)新的漏洞,可讓攻擊者發(fā)現(xiàn)和利用。每年攻擊者都會(huì)不斷利用OpenSSL漏洞來(lái)作為大規(guī)模數(shù)據(jù)泄露的一部分,很多看似新的漏洞實(shí)際上是還未被發(fā)現(xiàn)的舊漏洞。

即使編程者開(kāi)發(fā)出安全的網(wǎng)站,他們的開(kāi)發(fā)主要是基于他們已知的漏洞,而不是尚未確認(rèn)的漏洞,而總是會(huì)出現(xiàn)新的漏洞。

注入漏洞仍然很常見(jiàn),攻擊者已經(jīng)調(diào)整了他們的攻擊方法,以利用日益普及的單點(diǎn)登錄。Sremack解釋說(shuō):“單點(diǎn)登錄在酒店里很常見(jiàn),人們會(huì)使用單點(diǎn)登錄來(lái)檢查他們的賬戶和積分。新的LDAP注入技術(shù)會(huì)攻擊漏洞,并傳遞參數(shù)到代碼來(lái)控制其網(wǎng)絡(luò)會(huì)話。”

另一個(gè)攻擊向量是本地和遠(yuǎn)程文件。Sremack稱:“網(wǎng)站的代碼可以調(diào)用本地服務(wù)器或遠(yuǎn)程公共服務(wù)器上的文件。通過(guò)使用注入技術(shù),攻擊者可以讓網(wǎng)站顯示信息,包括密碼文件或者Web服務(wù)器中的用戶名列表,并可以執(zhí)行他們想要運(yùn)行的代碼。”

修復(fù)網(wǎng)站安全漏洞

Venable稱:“企業(yè)必須從開(kāi)發(fā)過(guò)程的最開(kāi)始就堅(jiān)持安全最佳做法,例如開(kāi)放Web應(yīng)用安全項(xiàng)目(OWASP)的最佳做法。”企業(yè)需要在生產(chǎn)前、代碼變更后進(jìn)行所有測(cè)試,包括應(yīng)用程序評(píng)估、滲透測(cè)試以及靜態(tài)分析,至少一年一次。為了實(shí)時(shí)發(fā)現(xiàn)和緩解攻擊,企業(yè)需要對(duì)網(wǎng)站和網(wǎng)絡(luò)應(yīng)用程序部署WAF和IDS,并部署全天候監(jiān)控小組。

Sremack稱:“在開(kāi)發(fā)過(guò)程中,與安全團(tuán)隊(duì)合作來(lái)對(duì)受影響的代碼和功能執(zhí)行定期測(cè)試。”如果企業(yè)在更新當(dāng)前的網(wǎng)站,應(yīng)該讓安全團(tuán)隊(duì)測(cè)試和確保新增的功能不會(huì)帶來(lái)漏洞。開(kāi)發(fā)團(tuán)隊(duì)還應(yīng)該進(jìn)行掃描和測(cè)試來(lái)隔離漏洞和修復(fù)漏洞。

Sremack說(shuō)道:“企業(yè)應(yīng)該使用攻擊者用來(lái)入侵網(wǎng)絡(luò)的相同工具,例如Grabber、W3AF和Zed Attack Proxy。”雖然說(shuō),任何有著安全知識(shí)或安全工具的人都可以利用這些應(yīng)用程序,基于測(cè)試的結(jié)果來(lái)發(fā)現(xiàn)網(wǎng)站漏洞,但企業(yè)需要安排專門的工作人員來(lái)做這個(gè)工作。

“開(kāi)發(fā)人員應(yīng)該具體看看他們?nèi)绾蝿?chuàng)建和維護(hù)網(wǎng)絡(luò)會(huì)話,專門檢查會(huì)話通過(guò)網(wǎng)站傳輸?shù)妮斎耄瑹o(wú)論是通過(guò)網(wǎng)站還是輸入字段,”Sremack稱,“然后監(jiān)測(cè)任何第三方代碼中的漏洞,并查看來(lái)自供應(yīng)商的漏洞利用聲明。”

總結(jié)

網(wǎng)站越大,其功能和可視性越大,它也會(huì)使用更多第三方軟件,同時(shí),減少該網(wǎng)站中固有漏洞的過(guò)程也更加昂貴。

企業(yè)必須在一天內(nèi)多次監(jiān)控和更新網(wǎng)站,以更好地抵御網(wǎng)絡(luò)攻擊者。這個(gè)過(guò)程應(yīng)該包括變更管理、測(cè)試和正確的部署,以及新的專門的安全團(tuán)隊(duì)和指定的測(cè)試站點(diǎn)。

網(wǎng)站的功能越豐富,企業(yè)越應(yīng)該確保網(wǎng)站的安全性。現(xiàn)在也有很多開(kāi)源免費(fèi)軟件工具可以幫助開(kāi)發(fā)人員來(lái)了解新的漏洞和威脅。

關(guān)鍵字:Grabber注入漏洞WAF

本文摘自:it168網(wǎng)站

x 為什么有如此之多的網(wǎng)站仍然存在漏洞 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

為什么有如此之多的網(wǎng)站仍然存在漏洞

責(zé)任編輯:editor005 作者:鄒錚譯 |來(lái)源:企業(yè)網(wǎng)D1Net  2015-06-25 15:28:05 本文摘自:it168網(wǎng)站

為什么仍然有很多網(wǎng)站漏洞?這是很多用戶關(guān)心的問(wèn)題。

大多數(shù)企業(yè)網(wǎng)站的漏洞包含OpenSSL、PHP和WordPress中的漏洞,這些漏洞主要是由于這些開(kāi)源軟件中存在著大量自定義組合以及缺乏測(cè)試和漏洞修復(fù)。

本文中讓我們看看如何從一開(kāi)始以及整個(gè)開(kāi)發(fā)生命周期中修復(fù)這些漏洞。

很多網(wǎng)站的安全漏洞

“很多網(wǎng)站(和Web應(yīng)用程序)漏洞的主要原因是這些技術(shù)完全定制化開(kāi)發(fā)的性質(zhì),”美國(guó)國(guó)家安全局前情報(bào)收集人員、現(xiàn)Masergy Communications公司主管David J. Venable表示,這樣的結(jié)果會(huì)產(chǎn)生在很大程度上未經(jīng)測(cè)試的網(wǎng)站和應(yīng)用程序,它們沒(méi)有像大多數(shù)商業(yè)軟件(例如操作系統(tǒng)和服務(wù)器軟件包)經(jīng)過(guò)嚴(yán)格的徹底的測(cè)試。

事實(shí)上,網(wǎng)站和網(wǎng)絡(luò)應(yīng)用程序中的漏洞要比企業(yè)其他地方的漏洞更多。這些安全漏洞包括PHP站點(diǎn)、第三方和自產(chǎn)軟件中的漏洞,WordPress代碼和安裝以及OpenSSL、Single Sign-On及SQL和LDAP部署及技術(shù)中的漏洞。

使用第三方軟件的PHP網(wǎng)站存在固有的漏洞,因?yàn)榈谌綉?yīng)用程序開(kāi)發(fā)不受企業(yè)的掌控。Berkeley研究公司主管Joe Sremack表示:“你可以設(shè)計(jì)你的網(wǎng)站,以確保所有自制代碼是完全安全的,但如果你需要使用第三方軟件,那么你就可能引入漏洞。”

WordPress是一個(gè)日益嚴(yán)重的問(wèn)題,它有著無(wú)數(shù)的插件,需要不斷的更新,這給中小型企業(yè)帶來(lái)日益嚴(yán)重的威脅。Sremack表示:“企業(yè)想要WordPress的功能,但不幸的是,它也帶來(lái)風(fēng)險(xiǎn)。”

OpenSSL也面臨相同的問(wèn)題。隨著人們不斷創(chuàng)新該技術(shù),這些創(chuàng)新帶來(lái)新的漏洞,可讓攻擊者發(fā)現(xiàn)和利用。每年攻擊者都會(huì)不斷利用OpenSSL漏洞來(lái)作為大規(guī)模數(shù)據(jù)泄露的一部分,很多看似新的漏洞實(shí)際上是還未被發(fā)現(xiàn)的舊漏洞。

即使編程者開(kāi)發(fā)出安全的網(wǎng)站,他們的開(kāi)發(fā)主要是基于他們已知的漏洞,而不是尚未確認(rèn)的漏洞,而總是會(huì)出現(xiàn)新的漏洞。

注入漏洞仍然很常見(jiàn),攻擊者已經(jīng)調(diào)整了他們的攻擊方法,以利用日益普及的單點(diǎn)登錄。Sremack解釋說(shuō):“單點(diǎn)登錄在酒店里很常見(jiàn),人們會(huì)使用單點(diǎn)登錄來(lái)檢查他們的賬戶和積分。新的LDAP注入技術(shù)會(huì)攻擊漏洞,并傳遞參數(shù)到代碼來(lái)控制其網(wǎng)絡(luò)會(huì)話。”

另一個(gè)攻擊向量是本地和遠(yuǎn)程文件。Sremack稱:“網(wǎng)站的代碼可以調(diào)用本地服務(wù)器或遠(yuǎn)程公共服務(wù)器上的文件。通過(guò)使用注入技術(shù),攻擊者可以讓網(wǎng)站顯示信息,包括密碼文件或者Web服務(wù)器中的用戶名列表,并可以執(zhí)行他們想要運(yùn)行的代碼。”

修復(fù)網(wǎng)站安全漏洞

Venable稱:“企業(yè)必須從開(kāi)發(fā)過(guò)程的最開(kāi)始就堅(jiān)持安全最佳做法,例如開(kāi)放Web應(yīng)用安全項(xiàng)目(OWASP)的最佳做法。”企業(yè)需要在生產(chǎn)前、代碼變更后進(jìn)行所有測(cè)試,包括應(yīng)用程序評(píng)估、滲透測(cè)試以及靜態(tài)分析,至少一年一次。為了實(shí)時(shí)發(fā)現(xiàn)和緩解攻擊,企業(yè)需要對(duì)網(wǎng)站和網(wǎng)絡(luò)應(yīng)用程序部署WAF和IDS,并部署全天候監(jiān)控小組。

Sremack稱:“在開(kāi)發(fā)過(guò)程中,與安全團(tuán)隊(duì)合作來(lái)對(duì)受影響的代碼和功能執(zhí)行定期測(cè)試。”如果企業(yè)在更新當(dāng)前的網(wǎng)站,應(yīng)該讓安全團(tuán)隊(duì)測(cè)試和確保新增的功能不會(huì)帶來(lái)漏洞。開(kāi)發(fā)團(tuán)隊(duì)還應(yīng)該進(jìn)行掃描和測(cè)試來(lái)隔離漏洞和修復(fù)漏洞。

Sremack說(shuō)道:“企業(yè)應(yīng)該使用攻擊者用來(lái)入侵網(wǎng)絡(luò)的相同工具,例如Grabber、W3AF和Zed Attack Proxy。”雖然說(shuō),任何有著安全知識(shí)或安全工具的人都可以利用這些應(yīng)用程序,基于測(cè)試的結(jié)果來(lái)發(fā)現(xiàn)網(wǎng)站漏洞,但企業(yè)需要安排專門的工作人員來(lái)做這個(gè)工作。

“開(kāi)發(fā)人員應(yīng)該具體看看他們?nèi)绾蝿?chuàng)建和維護(hù)網(wǎng)絡(luò)會(huì)話,專門檢查會(huì)話通過(guò)網(wǎng)站傳輸?shù)妮斎耄瑹o(wú)論是通過(guò)網(wǎng)站還是輸入字段,”Sremack稱,“然后監(jiān)測(cè)任何第三方代碼中的漏洞,并查看來(lái)自供應(yīng)商的漏洞利用聲明。”

總結(jié)

網(wǎng)站越大,其功能和可視性越大,它也會(huì)使用更多第三方軟件,同時(shí),減少該網(wǎng)站中固有漏洞的過(guò)程也更加昂貴。

企業(yè)必須在一天內(nèi)多次監(jiān)控和更新網(wǎng)站,以更好地抵御網(wǎng)絡(luò)攻擊者。這個(gè)過(guò)程應(yīng)該包括變更管理、測(cè)試和正確的部署,以及新的專門的安全團(tuán)隊(duì)和指定的測(cè)試站點(diǎn)。

網(wǎng)站的功能越豐富,企業(yè)越應(yīng)該確保網(wǎng)站的安全性。現(xiàn)在也有很多開(kāi)源免費(fèi)軟件工具可以幫助開(kāi)發(fā)人員來(lái)了解新的漏洞和威脅。

關(guān)鍵字:Grabber注入漏洞WAF

本文摘自:it168網(wǎng)站

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 颍上县| 苍南县| 贞丰县| 固镇县| 集安市| 武汉市| 灵川县| 兴安县| 沁阳市| 仙游县| 保定市| 永仁县| 榆树市| 隆回县| 曲阳县| 从江县| 福安市| 华亭县| 平阳县| 高要市| 云阳县| 绿春县| 江川县| 延长县| 天柱县| 宿迁市| 吉林市| 平陆县| 曲麻莱县| 绥滨县| 佛学| 阿坝县| 望都县| 罗田县| 清徐县| 瑞昌市| 望江县| 泰州市| 阳春市| 罗定市| 梁平县|