攻击方式及WAF防护
web入侵流程:
1.信息收集 利用各种信息来源与搜索技术方法,尝试获取更多关于目标组织的资产、网络拓扑、系统配置与安全防御措施的信息。
2.漏洞扫描 寻找可以利用漏洞
3.渗透攻击 利用发现的漏洞,植入webshell,获取访问控制权。
4.提权/挂黑链 利用webshell后门进行提权,获取服务器管理员权限或者植入黑链。
5.后渗透攻击 进一步进行内网渗透,寻找客户组织最具价值和安全保护的信息和资产。
6.持续控制 植入隐蔽后门,长期控制系统。
1. SQL注入攻击:通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终实现欺骗服务器执行恶意的SQL命令
HTTP提交参数的方式:
GET:把参数附加在URL中提交
POST:把参数封装在HTTP协议中进行提交
SQL注入的防御:对用户提交的信息做过滤,把会影响SQL语句执行的字符过滤掉
2.XSS攻击:跨站脚本攻击,通过向服务器提交恶意脚本,使访问该页面的用户自动执行该脚本
XSS防御:对用户提交的信息做过滤,把脚本相关的关键字符过滤掉
3.CSRF:跨站请求伪造,攻击者盗用了你的身份,以你的名义发送恶意请求, 对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作
CSRF防护:
1.检查提交的请求的Referer
2.使用随机Token验证
4.Webshell:一个网页文件形式的管理界面,可以通过该文件来管理整台服务器
Webshell防御:对用户上传的文件类型做验证,只允许上传规定类型的文件
配置WAF时,如web服务器使用的是非标准端口80,则将对应端口填至HTTP选项
网页防篡改技术:
文件监控:在服务器上安装监控软件,不允许的程序无法修改网站目录的内容
二次认证:在登录后台管理界面之前,会先要求发送邮箱验证码
配置策略时,如果Web服务器做了端口映射,AF部署在端口映射之前,Web服务 器的地址填写公网地址
注意:
1.防篡改客户端必须连接防火墙并匹配防篡改策略后才会生效,防篡改客户端生效后,即使防火墙不在线,功能依然生效
2.若网站本身存在webshell未删除,则防篡改客户端无法拦截webshell的文件篡改行为
3.Linux系统中,在防篡改功能开启前已经建立会话或者连接,防篡改功能不会生效 |