首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
Web程序通常在页面中嵌入使用JavaScrip脚本来实现检测动态客户端行为。这些脚本在用户浏览器的上下文中被执行。为了防范恶意的JavaScript脚本,浏览器可以使用一套沙盒机制,使脚本只能访问到自己所在网站域的资源。如果用户被诱骗至一个中间的、受信任的网站,然后从该网站下载恶意脚本,那么此套安全机制就失效了。文章呈现了一套Web邮件跨站代码检测系统模型,该模型能满足高效率、优性能下的完整代码测试需求。根据设计需求,文章实现了Web邮件跨站脚本检测系统。最后,对系统的测试结果表明:系统具有一定的可行性与实用性。  相似文献   

2.
《通信技术》2012,(6):88-88
问:做网站页面的代码修改是不是可以完全避免网站存在的问题 答:在Web威胁中占越来越重要位置的SQL注入和跨站脚本都是由于服务器对用户输入检查不够严格导致的。因此在代码开发时,就应该对用户数据进行过滤。但是大量的过滤将极大加中服务器负载,导致服务器可接受的请求急剧减少。  相似文献   

3.
由于网站服务的应用广泛性,跨站攻击已经上升为互联网中数量最多的攻击手段,对跨站代码的过滤已经成为各个网站的重中之重。网站要对跨站进行过滤就要充分了解跨站产生的机理,并且要理解数据代码在Web应用程序中的解析过程。这两点只是基本的要素,要想尽可能完全地过滤跨站代码,就要进一步针对各种语言解析模块之间的关系,研究和分析在各种模块互相嵌套下跨站的复杂性才行,这样根据各种情况才能得到降低跨站威胁的有效措施。  相似文献   

4.
针对现有的跨站脚本检测技术尚未对漏洞注入点进行充分研究,且漏洞检测率相对较低的问题,为了提升检测效果,提出一种基于分布式系统的跨站脚本动态检测方法。通过综合考虑字符串长度、字符类型等因素对攻击向量进行了分类与变形,根据输入点、输出点类型自动生成攻击向量与合法向量。采用基于PhantomJS的网络爬虫对网站进行更为全面的漏洞注入点分析,并使用Gearman来实现分布式任务调度,提高检测效率。采用PHP语言设计并实现了分布式自动化跨站脚本检测系统,进一步通过实验和其他相关工具对比分析,表明所提方法能够有效挖掘出Web应用中的跨站脚本漏洞。  相似文献   

5.
《现代电子技术》2015,(20):41-43
跨站脚本是一类基于网站应用程序的安全漏洞攻击,将研究和解决快速化的自动化检测。为了有效地防止跨站脚本被滥用,决定创建一种基于Web的跨站脚本检测方式,以发现Web站点中潜在的跨站风险。完成主要的6大模块有:登陆模块、检测模块、扫描模块、输出模块、报表模块、日志模块。核心代码模块是检测和扫描部分,他们相互配合构造跨站参数并抓取反馈信息,其他模块配合核心代码起到辅助作用。选择PHP进行构造是一大亮点,PHP是一种Web程序语言,能够快速地解析前端DOM内容,在脚本语言中速度仅次于Python。用Web方式构造和检测本就属于Web攻击的跨站脚本,将更加快捷、高效。  相似文献   

6.
为了解决网络流量中跨站脚本攻击频发且攻击危害性高的问题,研究了基于机器学习算法建模的跨站脚本检测技术,从复杂的网络流量数据中发掘跨网站脚本(Cross-Site Scripting,XSS)攻击,然后结合专家经验和安全业务知识对数据进行打标学习,并采用机器学习技术训练算法模型,实现了对XSS攻击的自动化和智能检测功能....  相似文献   

7.
Web应用防火墙的设计与实现   总被引:1,自引:0,他引:1  
大部分Web应用都存在安全漏洞从而为攻击者提供了一扇攻击的大门,并且传统安全设备如网络防火墙、入侵检测系统只能保护开放系统互连(OSI)参考模型的较低层,并不能有效防御应用层的攻击。在分析了主流的Web应用层的攻击方法后提出一个Web应用防火墙的整个实现架构和一些过滤策略。Web应用防火墙用Python实现,经测试,可以有效地阻止各种恶意的攻击,如SQL注入、跨站脚本攻击和应用层拒绝服务攻击。  相似文献   

8.
跨站攻击通常产生在用户与动态网站交互的输入接口,用于危害网络计算机系统安全和窃取用户隐私。为了防止这种攻击可采用基于网络爬虫的跨站检测方法,对于用户访问的网站进行检测,查看是否具有跨站漏洞或恶意代码。通过对现有跨站漏洞检测工具的工作原理及性能的分析,提出一种基于词汇动态加权重组的跨站漏洞检测方法,称为LDWR-XD。该方法在网页抓取,攻击代码检测等模块比以往工具都有明显的改进。最后,对系统的测试结果表明,系统具有一定的可行性与实用性。  相似文献   

9.
您的网站安全吗?您的网站容易遭受跨站脚本攻击吗? 跨站脚本攻击是代码注入的一种特例。在这种攻击中,恶意用户将HTML或其他的客户端脚本嵌入到您的Web站点中,让该攻击看似来自您的网站,用户将对此深信不疑,因此让攻击者可以绕过客户端的许多安全措施,从用户那里获取敏感信息,或传输恶意程序。  相似文献   

10.
《通信技术》2011,(3):122-122
问:对于SQL注入攻击,是否可以通过禁止SQL语句执行来防御? 答:SQL注入利用的是Web页面的代码过滤不严格,攻击者可以通过提交某些特殊构造的SQL语句插入SQL的特殊字符和宇段,来实现对数据库的非正常访问。如果完全禁止SQL语句,当然可以实现对SQL注入的防御,但与此同时,正常的数据库查询语言也将无法执行,除非Web站点是纯静态页面,否则将无法正常访问。采用禁止SQL语句执行来防御SQL注入,纯粹是因噎废食。  相似文献   

11.
针对Web-mail邮箱的跨站网络钓鱼攻击的研究   总被引:1,自引:0,他引:1  
殷水军  刘嘉勇  刘亮 《通信技术》2010,43(8):164-166
客户端脚本植入攻击是近年来攻击者常用的一种攻击手段,给Web应用程序带来了相当大的安全隐患。介绍了跨站脚本攻击和网络钓鱼攻击的原理及防御。分析了两种攻击在获取用户信息时的不全面,从而提出了一种针对Web-mail邮箱的跨站网络钓鱼攻击方法。这种攻击方法结合了跨站脚本攻击和网络钓鱼攻击,不仅能够获取用户邮箱的cookie、账号及密码,而且还可以获取用户的个人相关信息。最后,针对提出的攻击方法给出了防御措施。  相似文献   

12.
跨站点请求伪造(Cross—Site Request Forgery)是一种互联网上广泛存在的网络攻击,它通过第三方伪造用户请求来欺骗服务器端,达到冒充用户身份、行使用户权利的目的。文中通过分析跨站点请求伪造攻击的原理,并模拟其攻击过程、解析攻击产生的原因来向读者详细介绍此类攻击的特点,并从服务器端和客户端两个方向讨论了防御此类攻击的策略。  相似文献   

13.
Oracle 11g网页注入中数据返回攻防研究   总被引:1,自引:1,他引:0  
SQL注入攻击是近几年来非常流行的针对数据库的攻击手段,因为经由Web页面可以绕过防火墙来渗透攻击数据库系统,进而攻击操作系统,所以具有强大的破坏性。在通过Web页面实施SQL注入的过程中,如何将查询结果返回给攻击者(即数据返回技术)是一个非常核心的技术内容。研究对象是针对Oracle 11g为后台数据库的网站,对其实施SQL注入攻击中的5种数据返回技术,以及与之相对应的各种防御手段。  相似文献   

14.
何成万  叶志鹏 《电子学报》2019,47(11):2413-2419
Web应用程序时刻面临着来自网络空间中诸如SQL注入等代码注入式攻击的安全威胁.大多数针对SQL注入攻击的检测方法执行效率较低,检测精度也不够高,特别是实现方法不易被重用.根据注入型脆弱性特征提出了一种基于AOP(Aspect-Oriented Programming)和动态污点分析的SQL注入行为检测方法,并通过方面(aspect)模块化单元对污点分析过程进行了封装,使得安全这类典型的程序横切关注点从基层子系统中分离,提高了检测代码的可重用性.在污点汇聚点结合通知(advice)机制动态加载各类检测组件实现在运行时执行检测代码,从而应对SQL注入这类典型的针对Web应用程序的代码注入攻击方式.实验表明,该方法能够在不修改应用程序执行引擎及源码的前提下实现自保护过程,有效防御重言式(tautologies)、逻辑错误查询(logically incorrect queries)、联合查询(union query)、堆叠查询(piggy-backed queries)、存储过程(stored procedures)、推理查询(inference query)、编码转换(alternate encodings)等7种典型的SQL注入攻击类型.  相似文献   

15.
对Web应用系统的安全威胁进行了分析,提出了相应的Web安全防护措施。现阶段的安全解决方案均把重点放在网络层,当应用层被攻击(如SQL(结构查询语言)注入攻击、跨站脚本攻击、恶意代码等)时,传统的网络层安全设备,如防火墙、IDS(入侵检测系统)/IPS(入侵防御系统)等形同虚设,无能力阻挡攻击。文中注重分析在众多因素综合影响下,使Web应用潜在的隐患轻易暴露在互联网之下,承受较大的风险,并且叙述了服务器端和客户端的安全防护技术。  相似文献   

16.
SQL注入攻击是Web应用面临的主要威胁之一,传统的检测方法针对客户端或服务器端进行。通过对SQL注入的一般过程及其流量特征分析,发现其在请求长度、连接数以及特征串等方面,与正常流量相比有较大区别,并据此提出了基于长度、连接频率和特征串的LFF(length-frequency-feature)检测方法,首次从网络流量分析的角度检测SQL注入行为。实验结果表明,在模拟环境下,LFF检测方法召回率在95%以上,在真实环境下,该方法也取得较好的检测效果。  相似文献   

17.
张恒智  薛质 《信息技术》2011,(11):50-53
当下Web应用对人们来说已经是一个非常熟悉的东西,几乎人人都在用它,网上购物、获取信息、浏览新闻、网上银行等等,现代化的生活几乎离不开它,但带来方便的同时Web应用也面临着许许多多的安全问题,SQL注入就是其中最重要的安全问题之一,它以其攻击手法易学,成功率高等特点成为了黑客攻击网站的主要手段之一,文中针对目前主流的SQL攻击手法进行研究和分析,并在此基础上给出在应用开发过程中应该注意的问题和代码编写时的防御手段。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号