首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 562 毫秒
1.
深入研究了在B/S架构中利用Web应用程序漏洞攻击数据库的常见现象,并提出了合理的防范方法。对于Web数据库的安全性研究具有一定的参考价值。  相似文献   

2.
提出一种基于渗透性测试的Web漏洞扫描系统,给出了Web漏洞扫描系统的总体结构设计,研究了描述Web攻击行为所需要的特征信息及其分类,给出了Web攻击行为特征信息在数据库中的存储表结构.在Web攻击行为信息库中保存了超过230个不同的Web服务器信息,存在于Web服务器与CGI应用程序中的超过3 300个不同的已知漏洞信息,可以识别出绝大多数时未经修补或非安全Web服务器造成威胁的常见漏洞.  相似文献   

3.
Web应用漏洞分析及防御解决方案研究   总被引:2,自引:1,他引:1  
Web技术在网络上的广泛应用,使得Web网站系统时刻都在遭受着各种攻击与入侵,网络上越来越泛滥的各种垃圾邮件、网络欺诈或诱骗钓鱼软件及盗号木马程序更加剧了网络用户在进行安全防护方面的困难,Web应用安全面临的问题与挑战日益严峻。针对当前常见的SQL注入与溢出、ASP攻击与破坏,列举Web应用程序不同的入侵漏洞及造成的危害程度,详细分析了应用程序代码存在的不足及防范措施,从代码设计上提出解决漏洞修补的安全技术与方法,总结出一套完整的Web应用防攻击解决方案,得出在Web应用漏洞方面防御时重点关注的几项关键内容,确保整个网络应用服务系统的安全运行。  相似文献   

4.
XSS(跨站脚本)漏洞是一种Web应用程序安全漏洞,常被黑客用来对Web用户发起攻击。本文主要介绍了XXS漏洞产生原理,分析了XXS攻击的三种类型,然后针对XSS攻击的防御方法进行了介绍,主要介绍了基于特征的防御、基于代码修改的防御和客户端分层防御三种防御方法,最后简要介绍了XSS防御的发展趋势。  相似文献   

5.
基于网络爬虫与页面代码行为的XSS漏洞动态检测方法   总被引:1,自引:1,他引:0  
XSS漏洞是攻击Web应用程序、获取用户隐私数据的常见漏洞.传统的XSS漏洞检测工具并没有对AJAX Web应用程序进行针对性的检测,在检测精度方面与实际情况存在巨大差距.针对这种情况,对AJAX技术下XSS漏洞的特点进行了分析,提出了一种基于网络爬虫与页面代码行为的动态检测方法.实验结果表明,提出的方法在节省人力、时间成本与漏洞检测方面有较好的表现.  相似文献   

6.
Web安全问答     
《通信技术》2012,(10):5+26+67
问:什么叫网站漏洞答:随着B/S模式被广泛的应用,用这种模式编写Web应用程序的程序员也越来越多,但由于开发人员的水平和经验参差不齐,相当一部分的开发人员在编写代码的时候,没有对用户的输入数据或者是页面中所携带的信息(如Cookie)进行必要的合法性判断,导致了攻击者可以利用这个编程漏洞,入侵数据库或者攻击Web应用程序的使用者,获得他想得到的数据和利益。  相似文献   

7.
基于标识的SQL注入攻击防御方法   总被引:1,自引:0,他引:1  
注入式漏洞已成为Web应用程序的首要安全风险,而由于SQL注入漏洞的广泛流行和Web应用程序数据库所包含的各种重要内容对攻击者的高吸引力,使得SQL注入攻击也成为了近年来最流行的入侵方式。基于标识的SQL注入攻击防御系统通过将处理后的SQL查询语句与对应的调用方法的堆栈地址相结合,生成对应的唯一标识符,并通过该标识符来判定SQL查询语句的合法性,将恶意SQL查询与合法SQL查询区分开来,有效保证了对大多数SQL注入攻击的防御。  相似文献   

8.
Web应用程序客户端恶意代码技术研究与进展   总被引:3,自引:0,他引:3  
随着Web应用程序特别是Web 2.0应用的日益广泛,针对Web应用程序的恶意代码开始大肆传播,成为网络安全的重大威胁.本文首先介绍了目前Web应用程序面临的威胁状况,然后讨论了Web应用程序客户端恶意代码技术以及Web浏览器的漏洞研究和利用技术,最后对Web应用程序客户端恶意代码技术的发展趋势进行了展望,并给出了Web应用程序客户端安全的加固策略.  相似文献   

9.
《现代电子技术》2018,(3):115-119
研究和分析了漏洞挖掘技术,针对客户端应用程序提出一种基于Fuzzing的客户端应用程序漏洞挖掘方法,研究了网络数据自动分析的方法和基于数据包内容的Fuzzing测试的方法,解决了客户端网络数据包自动采集的问题。实验结果表明,该方法相比主流测试方法,可测试范围广,测试速度快。针对Web应用程序提出一种基于Fuzzing的Web应用程序漏洞挖掘方法。研究了基于脚本和测试数据集的Web应用程序Fuzzing测试方法,解决了Web网络数据采集的问题。实验结果表明,该方法比主流Web漏洞检测工具检测范围广,可扩展性强。  相似文献   

10.
网御星云Web应用安全防护系统(简称:网御WAF)主要针对Web服务器进行HTTP/HTTPS流量分析,防护以Web应用程序漏洞为目标的攻击,并针对Web应用访问各方面进行优化,以提高Web或网络协议应用的可用性、性能和安全性,确保Web业务应用能够快速、  相似文献   

11.
目前在网络技术开发当中已经广泛应用Web应用程序,然而该程序在应用期间存在漏洞问题,因此需要借助PHP技术为Web应用程序提供服务端脚本语言,全面加强网络信息安全性。此次研究主要分析了Web应用程序漏洞问题,并且研究了PHP文件上传技术的应用,在此基础之上提出避免文件上传漏洞的有效措施,希望可以为Web应用程序的开发研究提供重要依据。  相似文献   

12.
随着Web应用在互联网中的迅速发展,出现了大量的Web安全漏洞,其中最为突出的是跨站脚本(XSS)漏洞攻击.为了对Web应用中的XSS漏洞进行有效的检测和防御,通过分析XSS漏洞的特征及原理,总结出产生该漏洞攻击的几大主要原因,结合目前常用漏洞检测方法提出几种XSS漏洞攻击的防御方法,可有效识别和防范XSS漏洞攻击,对Web应用具有较高的实用性.  相似文献   

13.
漏洞利用     
攻击是一种恶意代码,在未经用户同意且通常在用户不知情的情况下.利用软件的漏洞来感染计算机。攻击以计算机中安装的操作系统、Web浏览器、应用程序或软件组件中的漏洞为目标。在某些情况下,目标组件是计算机制造商在计算机销售之前预安装的加载项。用户甚至可能从未使用过这个容易受到攻击的加载项,或者根本不知道安装了这个加  相似文献   

14.
网络安全始终是一个非常重要的话,文章从Web常见的漏洞进行分析,从而使Web应用程序开发人员在编写代码时,从安全角度去考虑Web应用程序的代码该如何编写。进一步地利用常见的Web应用程序开发技术——ASP.NET进行详细的论述。  相似文献   

15.
张雨锋  王炅 《无线互联科技》2023,(13):139-142+147
随着互联网的快速发展,越来越多的Web应用漏洞不断涌现,这对互联网安全造成了很大的威胁。其中,跨站脚本漏洞在Web漏洞中尤为常见,根据这一漏洞,跨站脚本攻击得以实现。这种攻击可以将恶意代码植入特定的网页,从而破坏系统的安全性。跨站脚本攻击具有匿名性、易操作、难以检测等特点,是当前互联网上比较常见的攻击手段之一。文章基于Web的环境探讨跨站脚本攻击问题,研究跨站脚本攻击的攻击原理,根据不同的类别分析漏洞成因,研究这类攻击的危害和影响,根据攻击特点提出相应的预防措施。  相似文献   

16.
Web的开放性广受大家的欢迎,与此同时,Web系统将面临形形色色入侵攻击的威胁,针对Web应用安全漏洞的攻击也在逐渐成为主流的攻击方式。如利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等,黑客能够得到Web服务器的控制权限,从而轻易篡改网页内容或者窃取重要的内部数据,甚至在网页中植入恶意代码(俗称“网页挂马”),使得更多网站访问者受到侵害。  相似文献   

17.
针对大量Web安全漏洞数据难以分析的问题,采用关键词抽取技术TextRank提取漏洞关键词。首先,利用网络爬虫和正则表达式获取了Exploit-db网站上1999年至2015年间的安全漏洞数据,分析结果表明近6年内该网站上Web安全漏洞数量和质量在不断下降;然后,采用TextRank方法提取了每年的漏洞关键词,结果表明每年主要漏洞类型变化情况较小,注入漏洞是主要的安全漏洞,WordPress是存在漏洞最多的应用程序,PHP应用程序是出现漏洞最多的平台;最后,研究了导致Web安全漏洞数量不断减少的原因。  相似文献   

18.
SQL注入攻击是当前Web应用程序的主要安全威胁之一。传统的漏洞检测技术误报率普遍较高,文中分析了SQL注入的原理、特点,提出一种基于状态的漏洞检测模型。与传统针对错误反馈判断漏洞的方式不同,这种检测机制在一个链接输入不同的参数,通过对网站反馈的结果建立状态模型进行漏洞检测,以确定是否为注入点。这种模型不依赖于特定的数据库或者开发语言,定位注入点的准确率也更高。  相似文献   

19.
Web应用系统软件信息安全技术研究   总被引:1,自引:0,他引:1  
探讨了Web应用系统安全攻击和漏洞检测技术,分析了几种主要的Web安全防护技术,开发了Web应用系统的安全性检测软件.实践表明,提高Web应用系统的安全性具有现实意义,可以减少因Web应用漏洞而对网络系统带来的安全问题.  相似文献   

20.
黑客使用Web进行攻击的10大原因 1.桌面漏洞Internet Explorer、Firefox和Windows操作系统中包含很多可以被黑客利用的漏洞,特别是在用户经常不及时安装补丁的情况下。黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码——也称作隐藏式下载。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号