公网Web应用系统安全问题

本文介绍了常见的网络攻击行为,如端口扫描、暴力破解、DoS/DDoS攻击、CSRF、XSS和代码注入,并通过实例展示了这些攻击的应对措施。强调了系统安全事件的预防,提出了一系列技术及运维层面的防范手段,包括使用预编译语句防止SQL注入、过滤XSS攻击、使用HTTPS保障传输安全、访问控制和端口管理等。同时,提倡建立安全防护理念,加强系统防火墙和服务器安全管理。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1. 常见攻击行为

1.1.端口扫描

 演示端口扫描工具nmap

1.2.暴力破解

典型场景:弱口令

 1.3.拒绝服务

DoS:Denial of Service Attack
DDoS:Distributed Denial of Service Attack

 

 检测本机网络连接状态:

netstat -n |awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'

1.4.CSRF和报文仿冒

CSRF:Cross-Site Request Forgery,跨站请求伪造。

报文仿冒:截取传输报文,以合法用户发起业务攻击请求。

1.5.跨站脚本攻击XSS

XSS:Cross-Site Scripting,是最常见的web应用程序安全漏洞之一。

 

 1.6.代码注入

典型 代表: SQL注入(SQL injection)

2.系统安全事件回顾

2.1.案例1

公众号案例发生跨站伪造请求,攻击者于多日凌 晨2点左右发起报文仿冒,仿造微信支付成功后的通知消息,发到微信服务网关,力图跳过支付环节进行HIS交易。
应对:通知消息报文签名验签

2.2.案例2

云服务器端口扫描
应对:仅开放必要的服务端口,并对开放的服务做安全配置。

2.3.案例3

系统用户频繁登录。具体表现为在任务管理器的“用户”标签页中有N多已登录用户,造成系统资源的紧张
应对:使用堡垒机。

2.4.案例4

SQL注入。安全漏洞检测发现,在问卷提交请求报文中发现存在SQL注入(MSQL字符型显错式注入)问题,攻击者可以获取系统超级管理员密码,可以查看到用户表的记录数量。

 

3.常用防范手段

技术方面:

3.1.减轻DoS攻击带来的灾害:网络流控

 3.2.避免SQL注入:使用预编译语句,如果实在需要使用SQL拼接,

那必须做关键字过滤。

相关学习资源:
数据库预编译为什么能防止SQL注入呢?
https://blog.csdn.net/weixin_45179130/article/details/90761966
Sql注入详解及防范方法
https://blog.csdn.net/wodetian1225/article/details/82351752

3.3.XSS攻击:过滤js的关键字和<script>标签,或者对<、>等符号进行转义

 3.4.报文加密:MD5,AES,RSA

 3.5.传输安全:HTTPS(安全证书)

3.6.访问控制:对外仅仅开放必要的服务端口

3.7.端口修改:常见端口的修改,在一定程度上误导攻击者

3.8.交易防重入:代码安全控制

3.9.减少攻击漏洞:例如去掉Tomcat的默认主页

3.10.数据脱敏

3.11.服务器使用linux系统

3.12.js代码重定义控制台方法:例如:console.log=null

运维方面:

3.13.重视系统安全,形成必要的防范理念

3.14.在项目实施过程中保持安全意识,并能提醒客户注意安全事项

3.15.操作系统防火墙不能轻易关闭(设置例外策略),减少U盘的使用

3.16.确保安装防火墙软件

3.17.禁止服务器弱口令,禁止直接使用root用户

3.18.禁止数据库弱口令,禁止直接使用root用户

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值