文档中心 WEB应用防火墙 Web应用攻击防护

Web应用攻击防护

更新时间:2021-02-08 09:27:56

网宿云WAF提供对常见各类Web应用攻击的防护,主要包含以下几类:

HTTP请求合规检测:

黑客常常发送不符合HTTP协议规范的请求,绕过网站的防护策略实施攻击。

注入类攻击防护

注入类攻击主要包括SQL注入、命令注入、XPATH注入、LDAP注入、SSI注入等。注入类攻击是利用Web应用程序对请求输入数据过滤不严的弱点,对不同的目标进行攻击的手段。如SQL注入攻击是利用Web应用程序对涉及数据库操作的输入数据过滤不严的漏洞,将恶意的SQL命令注入到后台数据库引擎执行,达到窃取、控制数据甚至控制数据库服务器的目的。

跨站脚本类攻击防护

跨站脚本类攻击主要包括:XSS(跨站脚本攻击)、CSRF(跨站请求伪造)。
XSS跨站脚本攻击,是指恶意攻击者利用Web应用程序对需要输出到网站页面中的用户输入过滤不严的问题,向网站返回的页面中插入自己的代码,达到修改响应页面内容、窃取用户Cookie等目的。
CSRF跨站请求伪造,是指恶意攻击者让用户在不知情的情况下点击攻击者构造的恶意链接,以合法用户的名义发送恶意请求,完成了攻击者所期望的一个操作。例如,用户已登录某银行,同时又在另一个网站点击了非法者构造的图片(点击该图片则触发执行某银行转账的操作),该用户即在不知情的情况下自动完成被攻击的过程。

扫描类攻击防护

扫描类攻击主要包括“扫描器扫描”和“恶意爬虫”两类。黑客攻击网站的第一步经常是通过利用爬虫或扫描工具,获取网站信息,探测网站存在的漏洞。

webshell防护

网站挂马主要指攻击者在利用漏洞获取网站服务器权限后,在网站上安装攻击者自己的程序,以便后续的攻击过程中可通过这个程序实现对网站的控制及管理。网宿云WAF能够阻止后门木马被上传,以及阻断已上传后门木马被利用。

授权和认证类攻击防护

Web应用的权限划分及其实现往往存在疏忽和缺漏,留给黑客可乘之机。黑客可以使用精心构造的请求绕过网站的权限控制,获取用户或者网站管理的权限,并以此为基础进行进一步的攻击。这类的攻击主要包括Cookie安全、会话固定、会话劫持、目录遍历等几类。
Cookie篡改及盗用:
攻击者通过修改Cookie获得用户未授权信息,进而盗用身份的过程。
会话固定攻击:
攻击者利用服务器的Session不变机制,诱导受害者使用攻击者指定的会话标识,从而获取合法会话标识的过程。
会话劫持:
攻击者通过获取用户会话标识后,伪装成合法用户登陆目标账号进行攻击。
目录遍历:
攻击者通过在URL或者参数中构造“…/”等,完成目录跳转,来获取服务器上本不可访问的文件访问权限。

Web框架类攻击防护

Web框架类攻击主要是指针对常见的CMS建站系统和开源Web应用开发组件的攻击。由于这些建设系统或开源组件被广泛应用在各类网站的开发建设中,一旦被曝出漏洞且没有提前采取防护措施,后果将不堪设想。

敏感信息泄露防护

攻击者会通过各种方式去窃取网站的敏感信息,一方面是窃取站点内容的敏感信息并加以利用,如密码、配置、备份、数据库等;另一方面是获取站点异常的敏感信息并加以利用,如攻击者可构造错误的数据库语句使得站点返回数据库错误信息,根据错误信息提示获取到站点所使用的数据库软件以及对应版本等信息,便可以利用该版本数据库存在的漏洞进行攻击。

本篇文档内容对您是否有帮助?
有帮助
我要反馈
提交成功!非常感谢您的反馈,我们会继续努力做到更好!