10 WEB攻击与防护技术 徐震 杨亮 《PHP语⾔程序设计》
WEB攻击与防护技术 徐 震 信息安全国家重点实验室 提纲 一、背景概述 二、典型攻击 三、攻防原理 四、防护产品体系 1.1.技术背景 n Web成为主流的网络和应用技术 q CNCERT/CC 网络安全监测系统对流量数据进行的抽样统计 显示,Web 应用流量占整个TCP 流量的81.1% q B/S居统治地位:网上银行、电子商务、电子政务、证劵、 手机上网 3 3 1.2.安全威胁 1.2.安全威胁 n SANS年发布的全球20大安全风险排行榜上,Web应 用安全漏洞名列前茅,攻击者利用最多的漏洞是SQL 注入及跨站脚本 n 根据国家计算机网络应急技术处理协调中心(简称 CNCERT/CC)上半年的工作报告显示,网站漏洞百出, 被篡改的大陆网站数量明显上升,总数达到28367个, 比去年全年增加近16% 1.3. 相关政策、法规(1) n 访问控制(对进出网络的信息进行过滤,并使对 HTTP等协议进行命令级控制) 入侵防范(木马、DDoS、缓冲区溢出) 安全审计 恶意代码防范 数据安全: 数据完整性(应能检测到重要业务数据的完整性 破坏,并采取必要的恢复措施) 第二级 网络安全: 入侵防范(木马、DDoS、缓冲区溢出) 安全审计 1.5.攻击案例 n 略 提纲 一、背景概述 二、典型攻击 三、攻防原理 四、防护产品体系 OWASP Top 100 码力 | 114 页 | 3.65 MB | 1 年前3WAF - 是时候跟正则表达式说再见
感性认识—误报和漏报难以平衡 尝试寻找有理证明 WAF自身安全 正则表达式 计算复杂度 正则表达式DDOS攻击 非Regex DOS WAF防御能力 正则表达式DDOS攻击 提出一种正则表达式的DDOS攻击: 正则表达式的最坏时间复杂度大于等 于?(?2 ),该正则表达式可被DDOS 攻击 输入长度 (K) PCRE/PHP(ms) JAVA(ms) 1 0.5 32 142 8 458 500 10 720 786 20 2910 2941 Regex DDOS与Regex DOS不同 • ?(?2 ),?(2?) • Regex DDOS目前普遍存在 • Regex DOS很难找到了 寻找能被DDOS的正则表达式 寻找最坏时间复杂度大于等于? ?? 的正则表达式 利用正则表达式匹配的回溯 正则表达式匹配原理:NFA 匹配算法需要尝试每一条路径,直到找到一条匹配路径。尝试所有路径失败则匹配失败。 • 尝试所有匹配路径 • 路径尝试失败,需要回溯 正则表达式DDOS原理 正则:A.*B 文 本:AAN 正则:A.*B 文本:AAN 可被DDOS的一种正则表达式模式 ??????? = (????)(????)∗(SubC),其中???? ∈ ???? 例如0 码力 | 24 页 | 1.66 MB | 1 年前3云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)
................................19 2.2 路径 1:镜像攻击....................................................................................... 21 2.2.1 镜像投毒攻击............................................... .................................21 2.2.2 镜像仓库攻击........................................................................................22 2.2.3 中间人攻击................................................ 4 敏感信息泄露攻击................................................................................22 2.2.5 针对镜像不安全配置的攻击................................................................ 22 2.3 路径 2:容器攻击.......0 码力 | 72 页 | 2.44 MB | 1 年前3海量用户推送后台系统架构实践-曾振波
RocketMQ • JCache - Redis, LevelDB(PIKA) 极光推送后台系统架构 06 链接管理 • 量级大,网络复杂,DDOS攻击 • 动态管理 • 就近接入 • 自动化管理接入网关 • 自动扩容,应对网络攻击 极光推送后台系统架构 07 极光推送后台系统架构 SDK 管理中心 健康检测服务 Conn B 调度中心 Conn A Conn C0 码力 | 23 页 | 1.26 MB | 1 年前32.2.1通过Golang+eBPF实现无侵入应用可观测
From:https://juejin.cn/post/7280746515525156918 安全 看到和理解所有系统调用的基础上,将其与所有网络操作的数据包和套接字级视图相结合,通 过检测来阻止恶意攻击行为,如 DDoS攻击等,实施网络策略、增强系统的安全性、稳定性。 From:https://zhuanlan.zhihu.com/p/507388164 微服务可观测的挑战 第三部分 微服务可观测的挑战0 码力 | 29 页 | 3.83 MB | 1 年前3openEuler 21.09 技术白皮书
证其内容,抵御 ROP/JOP 攻击。 支持 BTI (Branch Target Identifiers) 特性: 对间接跳转的目标进行限制。与 PA 结合使用 减少控制流攻击。 XDP(eXpress Data Path)支持:基于 ebpf 的 一种高性能、用户可编程的网络数据包传输路径, 在网络报文还未进入网络协议栈之前就对数据进行 处理,提升网络性能。可用于 DDOS 防御、防火墙、 网络 双平面云基础设施,基于 K8S 云原生框架,实现 OS 统一集群化部署、监控、审计等场景。 安全容器 StratoVirt: 1. 强安全性:基于 Rust 实现语言级安全,模块按需组合最小化攻击面,支持多租户物理隔离。 2. 轻量低噪:采用极简设备模型时,启动时间小于 50ms,内存底噪小于 4M。 3. 软硬协同:支持 x86 的 VT,支持鲲鹏的 Kunpeng-V。 4 关注对社区最有利的事情。 与社区其他成员友善相处参与者不应采取的行为包括但不限于: • 发布与色情、暴力等有关的言论或图像。 • 捣乱 / 煽动 / 造谣行为、侮辱 / 贬损的评论、人身及政治攻击。 • 公开或私下骚扰。 • 未经明确授权便发布他人的资料,如住址、电子邮箱等。 • 其他有理由认定为违反职业操守的不当行为。 我们的义务 社区项目维护者(Maintainer)有0 码力 | 35 页 | 3.72 MB | 1 年前3openEuler 22.03-LTS 技术白皮书
御 ROP/JOP 攻击。 • 支持 BTI(Branch Target Identifiers)特性:对间接跳转的目标进行限制。与 PA 结合使用减少控制流攻击。 • XDP(eXpress Data Path)支持:基于 ebpf 的一种高性能、用户可编程的网络数据包传输路径,在网络报文还未 进入网络协议栈之前就对数据进行处理,提升网络性能。可用于 DDOS 防御、防火墙、网络 QOS x86/ARM 双平面云基础设施,基于 K8s 云原生框架,实现 OS 统一集群化部署、监控、审计等场景。 安全容器 StratoVirt: • 强安全性:基于 Rust 实现语言级安全,模块按需组合最小化攻击面,支持多租户物理隔离。 • 轻量低噪:采用极简设备模型时,启动时间小于 50ms,内存底噪小于 4M。 • 软硬协同:支持 x86 的 VT,支持鲲鹏的 Kunpeng-V。 • 极速0 码力 | 17 页 | 6.52 MB | 1 年前3Go Web编程
7 小结 8.Web服务 8.1 Socket编程 8.2 WebSocket 8.3 REST 8.4 RPC 8.5 小结 9.安全与加密 9.1 预防CSRF攻击 9.2 确保输入过滤 9.3 避免XSS攻击 9.4 避免SQL注入 9.5 存储密码 9.6 加密和解密数据 9.7 小结 10.国际化和本地化 10.1 设置默认地区 10.2 本地化资源 10.3 国际化站点 持续状态。 HTTP协议是建立在TCP协议之上的,因此TCP攻击一样会影响HTTP的通讯,例如比较常见的一些攻击:SYN Flood是当 前最流行的DoS(拒绝服务攻击)与DdoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大 量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。 HTTP请求包(浏览器信息) HTTP请求包(浏览器信息) 现在的网站包含大量的动态内容以提高用户体验,比过去要复杂得多。所谓动态内容,就是根据用户环境和需 要,Web应用程序能够输出相应的内容。动态站点会受到一种名为“跨站脚本攻击”(Cross Site Scripting, 安全 专家们通常将其缩写成 XSS)的威胁,而静态站点则完全不受其影响。 攻击者通常会在有漏洞的程序中插入JavaScript、VBScript、 ActiveX或Flash以欺骗用户。一旦得手,他们可以盗 取用0 码力 | 295 页 | 5.91 MB | 1 年前3美团点评2018技术年货
请求跨网访问,性能变差。 问题二:网络链路问题 链路过长、请求经过的路由转发跳数过多、跨网访问等都是影响网络传输性能的关键因素。另外网络攻击 (主要是DDoS、CC攻击等洪水攻击)流量也影响着网络链路的稳定性。据统计,骨干网上每天有数百G 的流量为攻击流量。 问题三:传输Payload大小 移动设备的网络在非Wi-Fi环境下时通常不太稳定,再加上有TCP拥塞策略的限制,数据传输量越大,传 美团点评智能支付核心交易系统的可用性实践 - 美团技术团队 容错 3. 发生频率要低之不被别人搞死 3. 发生频率要低之不被别人搞死 3.1 限流 3.1 限流 在开放式的网络环境下,对外系统往往会收到很多有意无意的恶意攻击,如DDoS攻击、用户失败重刷。 虽然我们的队友各个是精英,但还是要做好保障,不被上游的疏忽影响,毕竟,谁也无法保证其他同学哪 天会写一个如果下游返回不符合预期就无限次重试的代码。这些内部和外部的巨量调用,如果不加以保0 码力 | 229 页 | 61.61 MB | 1 年前3阿里云云数据库 Redis 版 产品简介
每天自动备份数据,数据容灾能力强,免费支持数据一键恢复,有效防范数据误操作,业务损失降到最低。 多层网络安全防护 VPC 私有网络在 TCP 层直接进行网络隔离保护;DDOS 防护实时监测并清除大流量攻击;支持1000个以上 IP 白名单配置,直接从访问源进行风险控制。 深度内核优化 阿里云专家团队对源码 Redis 进行深度内核优化,有效防止内存溢出,修复安全漏洞,为您保驾护航。0 码力 | 33 页 | 1.88 MB | 1 年前3
共 451 条
- 1
- 2
- 3
- 4
- 5
- 6
- 46