本帖最后由 许昱 于 2017-3-15 17:28 编辑
第1章. 安全检测服务介绍Web系统的安全检测有很多的具体条目,下面列出一些常见的、重要的检测条目进行解释说明: 1.1 跨站脚本 跨站脚本(即XSS)漏洞允许攻击者向其他用户发送恶意代码(通常是Javascript格式的)。浏览器不能判断该脚本是否可被信任,因此会在用户上下文中执行此脚本。恶意人员可利用跨站脚本构造诱骗页面,诱骗用户登陆,进而获取登陆者的用户名称、密码等敏感信息,进行非法活动。 1.2 SQL注入 Web应用程序接收的用户输入在没有对输入的字符进行恶意字符过滤的前提下,直接用来拼接SQL语句,造成了SQL注入漏洞。攻击者利用此注入漏洞,通过对数据库的猜解,可得到网站管理员的用户名和密码,进而获取站点的上传权限得到Webshell,利用权限提升控制服务器,对整个外部和内部网络系统造成重大损失。 SQL注入是目前互联网中应用最普遍的一个应用层攻击。 1.3 后台表单逃逸检测 后台表单逃逸检测,是针对单表的一种特殊性SQL注入检测,常用于检测Web应用后台登录系统。单表逃逸是一种常见的Web应用漏洞。例如登录帐户为'or''='等。 1.4 XPath注入检测 随着简单 XML API、Web 服务和 Rich Internet Applications (RIAs) 的发展,更多组织几乎在所有方面(从配置文件到远程过程调用)都采用 XML 作为数据格式。一些人已经使用 XML 文档代替更传统的纯文本文件或关系数据库,但是与任何其他允许外部用户提交数据的应用程序或技术相似,XML 应用程序可能容易受到代码注入的攻击 1.5 后台登录弱口令检测 后台登录弱口令检测,是针对Web应用后台登录帐户口令强壮性的检测。通过后台登录弱口令检测可以检验Web应用系统是否存在默认的帐户口令或者弱口令。例如对admin:admin888此类帐户密码的检测。 1.6 源码泄露检测 1.7 常见数据库检测 由于WEB站点使用了第三方程序或者使用了比较常见的数据库名,攻击者通过尝试访问下载的数据库文件,将可能导致数据库信息泄露,包括网站合法用户信息和管理员信息,将严重影响数据库安全。 1.8 常见目录检测 由于WEB站点使用了常见目录,将可能导致攻击者进行后台管理页面及数据库路径的暴力猜解。 1.9 目录浏览检测 由于WEB服务器配置不当,导致攻击者可以浏览WEB目录内所有文件。通过浏览WEB目录,攻击者可以获取当前WEB路径下的敏感文件信息。 1.10 验证码检测 通过检测验证码的强弱度,验证网站是否使用了较弱的验证码。网站如果使用了较弱的验证码,将无法有效的保护网站安全。 1.11 ani木马检测 木马病毒TROJ_ANICMOO.AX利用Windows动画光标缺陷(Vulnerability in Windows AnimatedCursor Handling)发动零时差攻击。使用者只要点选相关恶意链接就会遭受窃取密码账号等机密数据的木马攻击,但也有可能因为访问了遭受植入恶意程序的网站,而被暗中下毒。 1.12 ActiveX 控件木马检测 ActiveX 控件木马检测是针对,利用Windows系统或者第三方应用程序的控件漏洞来实现木马等恶意软件传播的脚本文件,所进行的检测,实质上是对网页挂马的分析性检测之一。 1.13 常见挂马方式检测
通过检测,寻找网站是否已经被黑客挂马,是否存在一段用于自动下载带有特定目的木马程序的恶意代码或脚本。
附件1:Web安全检测条目列表
序号 | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | 参数篡改(Parameter Tampering) | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |
|