在這兩年中,安全專家應(yīng)該對(duì)網(wǎng)絡(luò)應(yīng)用層的攻擊更加重視。因?yàn)闊o(wú)論你有多強(qiáng)壯的防火墻規(guī)則設(shè)置或者非常勤于補(bǔ)漏的修補(bǔ)機(jī)制,如果你的網(wǎng)絡(luò)應(yīng)用程序開發(fā)者沒有遵循安全代碼進(jìn)行開發(fā),攻擊者將通過(guò)80端口進(jìn)入你的系統(tǒng)。
廣泛被使用的兩個(gè)主要攻擊技術(shù)是SQL注入[ref1]和CSS[ref2]攻擊。SQL注入是指:通過(guò)互聯(lián)網(wǎng)的輸入?yún)^(qū)域,插入SQL meta-characters(特殊字符 代表一些數(shù)據(jù))和指令,操縱執(zhí)行后端的SQL查詢的技術(shù)。這些攻擊主要針對(duì)其他組織的WEB服務(wù)器。CSS攻擊通過(guò)在URL里插入script標(biāo)簽,然后 誘導(dǎo)信任它們的用戶點(diǎn)擊它們,確保惡意JavaScript代碼在受害人的機(jī)器上運(yùn)行。這些攻擊利用了用戶和服務(wù)器之間的信任關(guān)系,事實(shí)上服務(wù)器沒有對(duì)輸入、輸出進(jìn)行檢測(cè),從而未拒絕JavaScript代碼。
這篇文章討論SQL注入和CSS攻擊漏洞的檢測(cè)技術(shù)。網(wǎng)上已經(jīng)有很多關(guān)于這兩種基于WEB攻擊的討論,比如如何實(shí)施攻擊,他們的影響,怎樣更好的編制和設(shè)計(jì)程序防止這些攻擊。 然而, 對(duì)如何檢測(cè)這些攻擊并沒有足夠的討論。我們采用流行的開源的IDS Snort[ref 3],組建根據(jù)檢測(cè)這些攻擊的規(guī)則的正則表達(dá)式。附帶,Snort默認(rèn)規(guī)則設(shè)定包含檢測(cè)CSS的方法,但是這些容易被避開檢測(cè)。比如大多通過(guò)hex進(jìn)制編碼,如%3C%73%63%72%69%70% 74%3E代替
聲明:本網(wǎng)頁(yè)內(nèi)容旨在傳播知識(shí),若有侵權(quán)等問題請(qǐng)及時(shí)與本網(wǎng)聯(lián)系,我們將在第一時(shí)間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com