共查询到18条相似文献,搜索用时 62 毫秒
1.
主要讨论基于Web应用程序的潜在安全问题。首先阐述Web系统的漏洞,建立Web应用程序安全意识的必要性及应用程序存在的威胁以及相应对策;接着讨论一些可能存在的安全风险;最后给出对Web应用程序开发者和系统管理员的一些建议。 相似文献
2.
攻击者可利用Web应用程序中存在的漏洞实施破坏应用功能、木马植入等恶意行为。针对Web应用程序的访问控制漏洞的检测问题,现有方法由于代码特征难提取、行为刻画不准确等问题导致误报率和漏报率过高,且效率低下。文中提出了一种基于状态偏离分析的Web访问控制漏洞检测方法,结合白盒测试技术,提取代码中与访问控制有关的约束,以此生成Web应用程序预期访问策略,再通过动态分析生成Web应用程序实际访问策略,将对访问控制漏洞的检测转换为对状态偏离的检测。使用提出的方法开发原型工具ACVD,可对访问控制漏洞中未授权访问、越权访问等类型的漏洞进行准确检测。在5个真实Web应用程序中进行测试,发现16个真实漏洞,查全率达到了98%,检测效率较传统黑盒工具提升了约300%。 相似文献
3.
SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成了多种理论成果和实用工具,为了厘清研究现状和未来发展方向,本文广泛调研了相关领域研究进展,对SQL注入漏洞挖掘方面的已有研究成果进行了系统梳理。首先,介绍了SQL注入的基本概念及不同类型SQL注入的攻击原理;然后,详细阐述了SQL注入漏洞挖掘技术;最后,总结并讨论了SQL注入漏洞挖掘技术的未来发展方向。 相似文献
4.
李维峰 《网络安全技术与应用》2021,(3):5-6
渗透测试是在Web应用程序中查找漏洞的最佳方法,这也是大多数Web应用程序使用最广泛的安全测试策略。所谓Web应用程序渗透测试就是通过模拟从内部或外部发起的攻击,尝试访问系统中的敏感数据。渗透测试使用户可以确定整个Web应用程序及其各个组件(包括源代码,数据库和后端网络)的任何安全漏洞,这可以帮助开发人员确定已确定的漏洞和威胁的优先级,并提出缓解策略。 相似文献
5.
6.
Java Web应用程序安全技术研究 总被引:3,自引:0,他引:3
陈华 《电脑编程技巧与维护》2010,(24):123-124,139
Java Web技术自诞生到现在越来越广泛,已经成为流行技术中的一种。对Java Web应用程序面临的威胁做了比较详细的技术分析与探讨,指出了相关Web技术存在的漏洞,分析并提出了安全解决方案,为开发安全的Java Web应用程序提供技术支持。 相似文献
7.
Web应用攻击能够给人们的财产、资源和声誉造成重大破坏。虽然Web应用增加了用户受攻击的危险,但有许多方法可以帮助减轻这一危险。本文研究了Web应用程序的漏洞,探讨了Web安全的现状及问题由来以及几种主要Web安全技术,提出了实现Web安全的几条措施。 相似文献
8.
设计了一个专用的网络攻击测试环境,对应用程序服务器发起过程可控的网络漏洞攻击,并记录各类Web应用程序漏洞扫描器的检测结果。从而发现其存在的技术缺陷和功能限制,并对此提出改进建议。 相似文献
9.
PHP常见安全漏洞攻防研究 总被引:1,自引:0,他引:1
文章总结了PHP脚本中广泛存在的代码注入漏洞及代码执行漏洞,并对其进行了分析.同时,在此基础上提出了预防这些漏洞的方案.最后,针对利用PHP开发安全的Web应用程序给出了一定的建议. 相似文献
10.
分析当前Web应用程序中的常见漏洞,提出相应的对策和解决方案,意在提醒网站设计人员要重视安全问题,提高Web应用程序的安全性能,使Web应用程序能更有效的应对网络攻击。 相似文献
11.
12.
13.
本文基于OWASP(开放式Web应用程序安全项目)TOP10 2021的十大漏洞进行分析和研究,逐步形成安全漏洞的定义、威胁、成因、修复及预防分析框架。Web应用的安全防御始终是一个动态的过程,需要共同防御,才能最大限度的降低Web安全漏洞带来的危害。 相似文献
14.
基于PHP安全漏洞的Web攻击防范研究 总被引:1,自引:0,他引:1
文章以PHP语言为例对跨站脚本漏洞、文件上传漏洞的常见攻击进行了较为详细的分析并给出了相应的防范措施,以此为基础,总结出了Web应用程序安全漏洞产生的一般原因和开发安全Web应用的一些建议。 相似文献
15.
16.
17.
18.
Web应用程序数量多、应用广泛,然而它们却存在各种能被利用的安全漏洞,这当中跨站脚本(XSS)的比例
是最大的。因此为了更好地检测Web应用中的XSS漏洞,提出了一种结合污染传播模型的代码静态分析及净化单元
动态检测的方法,其中包括XSS漏洞所对应的源规则、净化规则和接收规则的定义及净化单元动态检测算法的描述。
分析表明,该方法能有效地发现W cb应用中的XSS漏洞。 相似文献