admin 管理员组文章数量: 1086019
2024年3月13日发(作者:书组词)
WEB应用系统入侵检测及安全防护策略应用研究
本文通过一个实际的入侵案例,分析了入侵者对WEB应用系统的常用入侵技术和方
法。针对入侵技术和方法,提出了保证系统安全运行的防护策略。经几个月的实际运行检
验,防护策略取得了较好的效果。
标签:WEB服务器 入侵检测 安全策略
近年来,随着计算机大量普及和互联网的飞速发展,以WEB服务为代表的海量信息
服务也越来越被广泛接受。各种B/S结构的信息服务平台已在教育、政企、科研等多个领
域中得到广泛的应用。然而,在知识获取和信息处理越来越方便、快捷的同时,系统安全
和数据安全等问题也接踵而至。安全性问题得到有效解决,是信息化成功、企事业稳定发
展的关键,也是几乎所有的社会系统存在和发展的重要基础。
网络安全的范围很大,本文主要阐述WEB服务所面临的一些安全问题和针对这些问
题应采取的措施。以一次成功的入侵检测和安全防护为例,提出自己的一些策略和方法。
1 入侵案例
某校园网中的一台WEB服务器,运行Windows2003 server操作系统,向外界提供
校内各部门的网站服务。在一次例行维护的过程中,网络管理员发现部分网站内容被删除,
系统设置被改动,还被上传了大量的木马和恶意程序。同時,入侵者清空了部分系统日志,
试图阻止管理人员对入侵过程的反向解析。但通过部分残存的WEB日志进行分析,仍可
得出比较清晰的入侵途径等重要信息。
2 入侵技术及入侵痕迹隐藏方法分析
2.1 入侵技术分析 在入侵过程中,入侵者可以利用多种技术手段对WEB服务器进行
入侵:
2.1.1 利用网站本身漏洞 由于网站在设计的时候,就没有考虑到对评论内容的安全过
滤,致使包含有恶意内容的数据可被提交到服务器上执行,成为入侵者进入系统的一条途
径。
2.1.2 SQL注入 很多网站为了避免Access数据库文件被下载,常将文件的.mdb后缀
名改为.asp。但是一旦网站的数据库路径被探测到后,入侵者就可使用正常方式向数据库
内提交非法数据,这些数据会被以.asp程序的方式运行,使入侵者获得并利用WEBSHELL
进行提权操作,最终获得系统管理员权限。
上面案例中,入侵者就是利用某个网站的文件上传功能,提交了包含有恶意数据的文
件,该网站虽然限制了上传文件的类型,但同时又提供了文件改名的功能。入侵者将后缀
名原本为asp的木马程序改名为jpg后上传,然后再通过文件改名将木马还原并加以执行,
借此获得了系统权限。
2.2 入侵痕迹隐藏方法 当木马程序或者恶意程序被上传到服务器之后,入侵者一定会
对系统进行一系列的操作来对恶意程序进行隐藏。
一般的入侵者会将恶意程序存放到回收站目录或者系统临时目录下,利用比较少被注
意的文件目录来隐藏,以达到不被发现的目的。有经验的系统管理员可以比较容易地发现
这样隐藏的恶意程序。
版权声明:本文标题:WEB应用系统入侵检测及安全防护策略应用研究 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://roclinux.cn/b/1710265870a565155.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论