日韩黑丝制服一区视频播放|日韩欧美人妻丝袜视频在线观看|九九影院一级蜜桃|亚洲中文在线导航|青草草视频在线观看|婷婷五月色伊人网站|日本一区二区在线|国产AV一二三四区毛片|正在播放久草视频|亚洲色图精品一区

分享

電子商務網(wǎng)站安全測試

 昵稱11474936 2013-01-14


漏洞名稱

漏洞類型

漏洞危害描述

解決方案或建議

交易撤銷缺陷

功能缺陷

某些機構(gòu)系統(tǒng)沒有交易撤銷功能,會導致用戶誤操作后,在日結(jié)之前,無法將操作取消。

建議加上交易撤銷功能。

界面數(shù)據(jù)項校驗缺陷

功能缺陷

某些機構(gòu)系統(tǒng)對一些界面數(shù)據(jù)項沒有做長度和字符的嚴格校驗,可能會導致用戶輸入錯誤。

建議對界面數(shù)據(jù)項做嚴格校驗。

未設(shè)置交易限額

風險監(jiān)控漏洞

未設(shè)置單筆、單日的交易限額,可能支付平臺被利用進行套現(xiàn)、洗錢等違法金融活動。

建議設(shè)置與交易限額、日交易量相關(guān)的風控規(guī)則。

登錄提示信息中可能泄露信息

網(wǎng)絡設(shè)備安全漏洞

登錄提示信息中可能泄露信息。

建議修改登錄提示信息,避免信息泄露。

連續(xù)錯誤登陸多次未自動鎖定賬號碼

主流操作系統(tǒng)漏洞

當某用戶賬號連續(xù)三次(或有限的次數(shù))登錄失敗,系統(tǒng)安全策略應鎖定此賬號,以防止該用戶賬號的密碼被暴力猜解。

設(shè)置登錄失敗自動鎖定策略。

ActiveX控件漏洞

主流操作系統(tǒng)漏洞

入侵者利用應用系統(tǒng)存在的ActiveX控件漏洞,可能造成入侵者利用ActiveX進行網(wǎng)頁掛馬、讀取注冊表,訪問本地文件系統(tǒng)等。

1、對ActiveX控件進行源代碼審查與滲透測試,以避免緩沖區(qū)溢出之類的漏洞。
2
、要求提交給ActiveX控件的所有參數(shù)使用加密簽名驗證,避免未授權(quán)的域嘗試調(diào)用這些控件。

本地緩存攻擊

主流操作系統(tǒng)漏洞

入侵者利用應用系統(tǒng)存在的本地緩存攻擊漏洞,可能造成入侵者繞過安全限制,獲得敏感信息或破壞WEB緩存文件。

1、通過在HTTP報頭或HTML標簽中添加Cache-Control等參數(shù)阻止瀏覽器緩存頁面。
2
、在表單標簽或輸入字段的標簽中設(shè)置autocomplete="off"屬性。

樣例數(shù)據(jù)庫沒有刪除

主流操作系統(tǒng)漏洞

MySQL存在樣例數(shù)據(jù)庫,用于示范功能和測試服務器。在上線系統(tǒng)中建議刪除樣例數(shù)據(jù)庫,這樣,可以減少新弱點被利用的風險。例如:一個新的弱點要求必須有對視圖作查詢的能力,則樣例數(shù)據(jù)庫中的任一個視圖都能被用戶利用。如果刪除了樣例數(shù)據(jù)庫,攻擊者需查詢其它的視圖,這將增加攻擊的難度。

從產(chǎn)品系統(tǒng)中刪除兩個樣本數(shù)據(jù)庫。

未設(shè)置使用SSL

主流操作系統(tǒng)漏洞

當敏感信息在非信任網(wǎng)絡傳輸時,建議使用SSL保護其一致性和完整性。

建議使用SSL保證傳輸內(nèi)容安全。

重復支付

應用安全漏洞

由于支付系統(tǒng)的設(shè)計缺陷,導致可對同一商品訂單采用同一卡/帳戶或不同的卡/帳戶重復進行支付,包括客戶無意的或者代理操作人員惡意的,對客戶造成經(jīng)濟利益損害。

對每筆訂單進行控制,在進行支付操作時,檢查該訂單的支付情況,對于支付異常的情況進行回退操作;如己支付成功,進行支付成功提示并拒絕再次支付。

不安全的直接對象訪問

應用安全漏洞

服務器上具體文件名、路徑或數(shù)據(jù)庫關(guān)鍵字等內(nèi)部資源被暴露在URL或網(wǎng)頁中,攻擊者可以此來嘗試直接訪問其他資源。

主要防范措施:
1.
避免在URL或網(wǎng)頁中直接引用內(nèi)部文件名或數(shù)據(jù)庫關(guān)鍵字;
2.
可使用自定義的映射名稱來取代直接對象名;
3.
鎖定網(wǎng)站服務器上的所有目錄和文件夾,設(shè)置訪問權(quán)限;
4.
驗證用戶輸入和URL請求,拒絕包含./../的請求。

URL訪問限制缺陷

應用安全漏洞

某些Web應用包含一些“隱藏”的URL,這些URL不顯示在網(wǎng)頁鏈接中,但管理員可以直接輸入URL訪問到這些“隱藏”頁面.如果我們不對這些URL做訪問限制,攻擊者仍然有機會打開它們。

主要防范措施:
對于網(wǎng)站內(nèi)的所有內(nèi)容(不論公開的還是未公開的),都要進行訪問控制檢查;
只允許用戶訪問特定的文件類型,比如html,asp,php等,禁止對其他文件類型的訪問。

網(wǎng)站存在測試垃圾頁面

應用安全漏洞

在默認安裝模式下,許多Web服務器和應用程序服務器都提供了樣本應用程序和文件,以便開發(fā)者測試安裝之后服務器是否能正常運行。垃圾頁面是信息泄露類型漏洞的一種,他為攻擊者提供了少量的部分系統(tǒng)和后臺服務信息。但由于垃圾頁面一般是舊信息或是無用信息,所以泄露出的信息并不是直接的、嚴重的,然而存在垃圾頁面會一定程度影響到網(wǎng)站形象。

刪除測試頁面,并形成不在WEB可訪問文件夾下操作的管理習慣,以避免遭到攻擊。

網(wǎng)站后臺暴露

應用安全漏洞

攻擊者可以用暴力破解的方式來猜測管理后臺的戶名和密碼,從而登陸進后臺來發(fā)布虛假新

進行完善的網(wǎng)站管理系統(tǒng)配置,關(guān)閉用戶遠程訪問的功能。

網(wǎng)上交易無密碼安全控件,可竊取用戶賬號和密碼信息

應用安全漏洞

鍵盤記錄是目前比較有效的攻擊手段,但攻擊者并不把目標指向安全防御相對較高的服務提供方,而是針對安全意識較淡薄的接受服務人群,通過植入一個進程,監(jiān)控內(nèi)存中的輸入緩沖區(qū)活動,以獲取密碼。此類攻擊會嚴重影響客戶的交易安全,同樣會損傷服務商的聲譽。

網(wǎng)上交易頁面中的密碼安全控件在使用鍵盤輸入密碼時失效,說明目前采用的安全控件不能完全有效防止木馬截取鍵盤信息,建議盡快增加密碼安全控件,以保障用戶在輸入賬號和密碼時的安全性。

SQL注入攻擊

應用安全漏洞

入侵者利用應用系統(tǒng)存在的SQL注入漏洞,可能造成:
1.
入侵者繞過系統(tǒng)管理后臺登錄,以管理員身份查看網(wǎng)站信息、發(fā)布虛假信息。
2.SQL
注入報錯信息導致數(shù)據(jù)庫中的數(shù)據(jù)庫名稱、數(shù)據(jù)表名稱、數(shù)據(jù)字段名稱、數(shù)據(jù)字段內(nèi)容、業(yè)務數(shù)據(jù)等遭到泄露。
3.
執(zhí)行數(shù)據(jù)庫{MySQL, MS SQL, Oracle)系統(tǒng)命令,導致批量纂改文件,批量追加惡意鏈接,進行跨站腳本攻擊等。
4.
通過WebShell對網(wǎng)站所在服務器進一步滲透,如果提升權(quán)限成功,將通過反連等技術(shù)完全控制整個服務器。

1、建議檢查應用程序代碼,對用戶輸入、URI,參數(shù)和Cookie參數(shù)等進行過濾,過濾或替換危險SQL字符,或完全使用參數(shù)化查詢(ParameterizedQuery)來設(shè)計數(shù)據(jù)訪問功能,并關(guān)閉系統(tǒng)詳細報錯信息。過濾或轉(zhuǎn)化的字符包括但不限于:[1][2][3]\,[4]\'[5])[6];[7]*
2.
整型的參數(shù),直接用函數(shù)強制轉(zhuǎn)化:如PHPintval ($id);字符型的參數(shù),過濾或轉(zhuǎn)化union|select|update|delete|insert|and|user|load_ file|outfile等關(guān)鍵字;
3
、針對GET, POST,Cookie中的參數(shù)均進行過濾;
4
、使用SQL防注入系統(tǒng)或者應用層的防火墻。

路徑篡改漏洞

應用安全漏洞

1、攻擊者能夠指定某一file system操作中所使用的路徑。2、攻擊者可以通過指定特定資源來獲取某種權(quán)限,而這種權(quán)限在一般情況下是不可能獲得的。

方法一:創(chuàng)建白名單,允許其中出現(xiàn)在資源名稱中,且只接受完全由這些認可的字符所組成的輸入
方法二:采用黑名單的方法。在輸入之前,黑名單有選擇地拒絕或避免潛在的危險字符

Java腳本劫持(脆弱的框架)漏洞(跨域攻擊)

應用安全漏洞

應用程序易受到JavaScript劫持,使未經(jīng)授權(quán)的攻擊者能夠讀取敏感信息

方法一:拒絕惡意請求:在每個返回給JavaScript的請求中使用一些令人難以猜測的標識符,如會話標識符:
方法二;避免直接執(zhí)行JavaScrip、響應:包括某些響應中的字符,這些響應只有經(jīng)過了修改,才能成功地轉(zhuǎn)到JavaScribt解釋器講行處理。

跨站腳本攻擊

應用安全漏洞

跨站腳本攻擊(也稱為XSS)指利用網(wǎng)站漏洞從用戶那里惡意盜取信息。用戶在瀏覽網(wǎng)站、使用即時通訊軟件、甚至在閱讀電子郵件時,通常會點擊其中的鏈接。攻擊者通過在鏈接中插入惡意代碼,就能夠盜取用戶信息。攻擊者通常會用十六進制(或其他編碼方式)將鏈接編碼,以免用戶懷疑它的合法性。網(wǎng)站在接收到包含惡意代碼的請求之后會產(chǎn)成一個包含惡意代碼的頁面,而這個頁面看起來就像是那個網(wǎng)站應當生成的合法頁面一樣。

1、過濾客戶端提交的危險字符,客戶端提交方式包含GET. POST, COOKIE, User-Agent, Referer,Accept-Language等,其中危險字符如下:[1]|、[2]&[3];、[4]  $,  [5]%[6]@、[7]’、[8]“、[11]<>、[12]()、[13]+、[14] CR[15] LF,  [16],、[17],
2
、開發(fā)語言的建議:
[1]
檢查入局請求,以了解所有預期的參數(shù)和值是否存在。當參數(shù)缺失時,發(fā)出適當?shù)腻e誤消息,或使用缺省值。
[2]
應用程序應驗證其輸入是否由有效字符組成  (解碼后)。例如,應拒絕包含空字節(jié)(編碼為%00 )、單引號、引號等的輸入值。
[3
」確保值符合預期范圍和類型。如果應用程序預期特定參數(shù)具有特定集合中的值,那么該應用程序應確保其接收的值確實屬于該集合。例如,如果應用程序預期值在10. . 99范圍內(nèi),那么就該確保該值確實是數(shù)字,且在10. . 99范圍內(nèi)。
[4]
驗證數(shù)據(jù)屬于提供給客戶端的集合。
[5]
請勿在生產(chǎn)環(huán)境中輸出調(diào)試錯誤消息和異常。

密碼框未采用安全控件

應用安全漏洞

部分網(wǎng)上交易系統(tǒng)的支付密碼輸入框未采用安全控件進行保護,攻擊者可以輕易的竊取密碼信息

1、建議采用通過認證的密碼框安全控件。

網(wǎng)站管理后臺地址

應用安全漏洞

站點信息的更新通常通過后臺管理來實現(xiàn)的,web應用程序開發(fā)者或者站點維護者可能使用常用的后臺地址名稱來管理,比如admin,manager等。攻擊者可能通過使用上述常用的地址嘗試訪問目標站點,獲取站點的后臺管理地址:攻擊者可能對后臺管理頁面進行口令猜測:如果后臺管理系統(tǒng)存在其他弱點,被攻擊者利用,可能導致攻擊者獲取管理員權(quán)限甚至服務

1、使用非常規(guī)的后臺管理地址名稱。
2
、對訪問網(wǎng)站后臺地址的IP進行限定或僅限內(nèi)網(wǎng)用戶訪問。
3
、網(wǎng)站前端程序和后合管理程序分離,比如為后臺管理地址設(shè)置一個二級域名。

上傳程序漏洞

應用安全漏洞

應用系統(tǒng)提供的上傳程序未對文件的大小、類到進行校驗,攻擊者可以上傳asp. jsp. exe等腳本文件,從而獲得webshell。

對上傳程序的大小、類型等進行校驗,只允許用戶上傳固定類型的文件。

惡意提交頁面

應用安全漏洞

應用系統(tǒng)的部分用戶交互模塊無驗證碼、提交次數(shù)限定等機制,攻擊者可能利用該頁面進行惡意提交,產(chǎn)生大量垃圾數(shù)據(jù),造成服務器性能下降。

用戶交互模塊增加驗證碼、提交次數(shù)限定等惡意提交防范機制。

暴力破解

應用安全漏洞

入侵者利用應用系統(tǒng)存在的暴力破解漏洞,可能造成入侵者猜測出用戶名和密碼,從而獲得未授權(quán)訪問應用系統(tǒng)的權(quán)力。

1,在登錄機制中添加圖形驗證碼。
2.
增強用戶名和密碼復雜度,給暴力破解攻擊設(shè)置障礙。
3.
設(shè)置登錄出錯次數(shù),超過設(shè)置值則臨時凍結(jié)賬號一定時問。

驗證機制漏洞

應用安全漏洞

入侵者利用驗證機制漏洞,能夠獲得未經(jīng)授權(quán)的訪問應用程序以及其中保存的數(shù)據(jù)。而且驗證機制漏洞也可能導致其他核心安全機制(如會話管理和訪間控制)都無法有效實施。

1、使用POST請求向服務器傳輸密碼等驗證信息,避免將驗證信息放在URL參數(shù)或cookie中。
2
、使用統(tǒng)一的安全提示語,防止提示語造成信息泄露,如“登錄失敗,請重新登錄”等,而不應提示“登錄失敗,賬號錯誤”等。
3
、使用密碼修改功能時只能從已通過驗證的會話中訪問該功能。

會話管理漏洞

應用安全漏洞

入侵者利用會話管理漏洞,能夠輕易的繞開應用系統(tǒng)上已部署的安全驗證機制,甚至不需要用戶證書即可偽裝成其他用戶。

1、確保在連續(xù)請求中生成的標志用戶身份的令牌,是隨機的,不可預測的。
2
、禁止以明文形式或在URL中傳送生成的安全令牌
3
、退出系統(tǒng)時應刪除服務器上的所有會話資源并終止會話令牌。
4
、用戶會話處于非活動狀態(tài)一段時間(10分鐘)后,應終止會話。

訪問控制漏洞

應用安全漏洞

入侵者利用會話管理漏洞,能夠執(zhí)行某種入侵者沒有資格執(zhí)行的操作,從而輕易的攻破整個應用程序,控制其管理功能并訪問屬于其他用戶的敏感數(shù)據(jù)。

1、系統(tǒng)在處理每一個客戶請求時,應確保提出請求的用戶有訪問相應功能和資源的權(quán)限。
2
、仔細評估并記錄每個應用程序的訪問控制要求
3
、對于安全性很關(guān)鍵的應用程序功能,可執(zhí)行重復驗證和雙重授權(quán)。

 

    本站是提供個人知識管理的網(wǎng)絡存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導購買等信息,謹防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊一鍵舉報。
    轉(zhuǎn)藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多