admin 管理员组

文章数量: 1086019


2024年3月13日发(作者:书组词)

WEB应用系统入侵检测及安全防护策略应用研究

本文通过一个实际的入侵案例,分析了入侵者对WEB应用系统的常用入侵技术和方

法。针对入侵技术和方法,提出了保证系统安全运行的防护策略。经几个月的实际运行检

验,防护策略取得了较好的效果。

标签:WEB服务器 入侵检测 安全策略

近年来,随着计算机大量普及和互联网的飞速发展,以WEB服务为代表的海量信息

服务也越来越被广泛接受。各种B/S结构的信息服务平台已在教育、政企、科研等多个领

域中得到广泛的应用。然而,在知识获取和信息处理越来越方便、快捷的同时,系统安全

和数据安全等问题也接踵而至。安全性问题得到有效解决,是信息化成功、企事业稳定发

展的关键,也是几乎所有的社会系统存在和发展的重要基础。

网络安全的范围很大,本文主要阐述WEB服务所面临的一些安全问题和针对这些问

题应采取的措施。以一次成功的入侵检测和安全防护为例,提出自己的一些策略和方法。

1 入侵案例

某校园网中的一台WEB服务器,运行Windows2003 server操作系统,向外界提供

校内各部门的网站服务。在一次例行维护的过程中,网络管理员发现部分网站内容被删除,

系统设置被改动,还被上传了大量的木马和恶意程序。同時,入侵者清空了部分系统日志,

试图阻止管理人员对入侵过程的反向解析。但通过部分残存的WEB日志进行分析,仍可

得出比较清晰的入侵途径等重要信息。

2 入侵技术及入侵痕迹隐藏方法分析

2.1 入侵技术分析 在入侵过程中,入侵者可以利用多种技术手段对WEB服务器进行

入侵:

2.1.1 利用网站本身漏洞 由于网站在设计的时候,就没有考虑到对评论内容的安全过

滤,致使包含有恶意内容的数据可被提交到服务器上执行,成为入侵者进入系统的一条途

径。

2.1.2 SQL注入 很多网站为了避免Access数据库文件被下载,常将文件的.mdb后缀

名改为.asp。但是一旦网站的数据库路径被探测到后,入侵者就可使用正常方式向数据库

内提交非法数据,这些数据会被以.asp程序的方式运行,使入侵者获得并利用WEBSHELL

进行提权操作,最终获得系统管理员权限。

上面案例中,入侵者就是利用某个网站的文件上传功能,提交了包含有恶意数据的文

件,该网站虽然限制了上传文件的类型,但同时又提供了文件改名的功能。入侵者将后缀

名原本为asp的木马程序改名为jpg后上传,然后再通过文件改名将木马还原并加以执行,

借此获得了系统权限。

2.2 入侵痕迹隐藏方法 当木马程序或者恶意程序被上传到服务器之后,入侵者一定会

对系统进行一系列的操作来对恶意程序进行隐藏。

一般的入侵者会将恶意程序存放到回收站目录或者系统临时目录下,利用比较少被注

意的文件目录来隐藏,以达到不被发现的目的。有经验的系统管理员可以比较容易地发现

这样隐藏的恶意程序。


本文标签: 入侵 入侵者 网站 系统 文件