pc捍卫者
 当前位置 → pc捍卫者pc网络安全mcafee安全 → 浏览正文
Mcafee专家谈iPad泄密与Web安全
作者:本站综合    来源:www.pchwz.com    更新时间:2010年06月12日

授权失败

恶意认证用户可以接触它本无权接触的信息。通常这样会导致权限升级。如果权限升级发生在同级别的用户中,则被称为“横向权限升级”。如果用户可以将权限升级至更高级别用户,即为“纵向权限升级”。在AT&T事件里,结果只是信息泄露,而没有权限升级。

密码重置功能

通常来说,应用程序允许用户在忘记密码的情况下重置密码。密码提醒/重置程序通常很容易成为被攻击的对象。很多情况下,攻击者首先列出所有具有同样特征的有效用户名。一旦这些用户名中有一个被辨认出来,那么密码问题的答案都可以猜出来。一般情况下,在密码重设页面没有输入次数的限制。而且用户在社交网站上设置的一些问题的答案也可能被攻击者猜中。

SQL注入

SQL注入允许攻击者在关系数据库里执行任意SQL语句。通常,漏洞出现通常都是源于应用程序SQL查询的不安全构造。即使在数据验证很少或没有的情况下,应用程序也会信任攻击者提供输入的信息,执行任意的恶意SQL语句。成功的SQL注入攻击可以泄露基础操作系统信息。

建议

尽管现在是“应用程序101”,我们仍然可以在每一份应用程序安全测评报告中看到几乎所有的5个问题。下面是几条建议:

授权失败

会话应该使用基础框架提供的会话容器。为了避免横向权限升级,应用程序需要对以下三点进行三次确认:

需确认的授权内容:

主体:例如用户或群组

操作:例如CRUD —— 创建、读取、更新、删除

客体:例如数据因素(账号、购物卡ID等)

跨站点脚本 (XSS)

为了避免诸如跨站点脚本等数据验证攻击,我们建议采取“深层防御”策略,包括输入验证和输出消毒。

阻止数据验证攻击的第一步就是要验证输入来防止接受任何在该应用程序中或数据终端(也就是浏览器)中有特殊意义的语句。我们推荐的输入验证方式是“默认拒绝”,只接受含有预期值(也就是白名单)的输入。日常输入验证必须始终检查数据长度、范围、类型和格式。

消毒应用程序HTML中的恶意语句与防止跨站点脚本攻击(XSS)同等重要。比如,“<”应编码为“<”;尽管对于用户来说,这是“少于”的意思,但是它不会被用户浏览器解释为HTML标签的起始点。

跨站点请求伪造 (XSRF)

要防止XSRF攻击,一种有效而又不唐突的方法就是在每一个可以改变某些外在状态的表格中引入一个“随机数”,或者一次性口令。每次用户加载表格,一个不同的“随机数”就被插入表格中的一个隐藏区域内。当表格提交后,应用程序检查该随机数是否有效,然后再运行所请求的操作。

上一页      下一页
本文共 3 页,第  [1]  [2]  [3]  页

转截请注明:文章来自 pc捍卫者 http://www.pchwz.com 本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点

上一篇:新mcafeeWeb安全网关正式发布      下一篇高级持续性威胁APT技术解析
Tags:
 
 
>> 推荐文章
·Mcafee移动管理平台助力移动设
·Mcafee新云数据中心拓展云安全
·10种英特尔收购McAfee的结局
·Mcafee总裁发博文:安全有局限
·为什么安全?专访了Mcafee资深
·高级持续性威胁APT技术解析
·Mcafee专家谈iPad泄密与W
·新mcafeeWeb安全网关正式发
·对McAfee 8.5i的优点与弱
·Mcafee最大保护下Maxtho
·最新mcafee加快虚拟化安全战略
·恶意软件防范须深入研究
·安全公司McAfee将赔偿误杀事件
·McAfee闯祸了?误杀事件影响较
·迈克菲2010新品最有效的个人PC
·RSA2010McAfee公布黑客
·McAfee2010预览版最新功能
·提供半年McAfee免费杀毒软件使
>> 赞助商链接
|pc捍卫者|捍卫你地盘|唯尚技术|||版权声明|关于我们
本站文章除原创者其余源自网络,如有侵权请联系站长,将于24小时内删除