您现在的位置是:网络安全 >>正文
一位网络渗透测试专家给企业的5条忠告
网络安全684人已围观
简介架构Nick Merritt是Halo Security公司主管安全产品和服务的副总裁,他已经负责并领导开展了超过300次的网络安全渗透测试工作。通过在各类企业中的大量安全性测试实践,Nick Mer ...
架构Nick Merritt是位网Halo Security公司主管安全产品和服务的副总裁,他已经负责并领导开展了超过300次的络渗网络安全渗透测试工作。通过在各类企业中的透测大量安全性测试实践,Nick Merritt从攻击者的试专视角,总结了目前企业组织在信息化系统防护中的企业普遍弱点和常见错误,并给出了提升应用系统安全性的忠告五点建议:
01 自动化安全扫描还远远不够如果企业只是使用自动化工具扫描Web应用程序的安全性 ,那么很多安全漏洞都会成为漏网之鱼,位网因为这类工具通常使用了模糊测试(一种将畸形数据注入系统来验证安全的建站模板络渗方法),而这种技术会产生大量的透测误报和漏报。
企业应该明白,试专自动化扫描工具的企业研发还难以跟上现代Web应用程序开发的步伐,技术上的忠告局限性让扫描工具不能够为JavaScript页面应用、WebAssembly或图技术(Graph)提供最佳的位网安全检测结果。特别是络渗对一些比较复杂的漏洞 ,企业安全团队需要专门编写有针对性的透测载荷才可以检测出它们。高防服务器
目前,要实现对安全漏洞和利用情况进行全面的分析还离不开安全专家的人工操作 ,而自动化安全扫描工具可作为辅助性的检测手段,帮助安全分析师提升漏洞发现的效率。
02应用系统自带的身份验证通常不可靠身份验证是确保Web应用程序安全性的关键因素之一 。但是在实际测试中发现,开发人员在应用系统中创建的身份验证及密码管理流程 ,云计算通常都没有采用安全、可靠的方式。
渗透测试人员很容易绕过系统自带的验证功能 ,轻松访问其他用户的隐私信息,或者拥有与其角色不相符的过多特权,这就会带来横向和纵向身份访问控制方面的安全威胁问题 。
企业必须要重视和加强对应用系统的身份管理和验证,其关键在于相关的安全协议是否能够得到有效实时 。服务器租用比如说 ,安全声明标记语言(SAML)身份验证是一种流行并且有效的单点登录控制协议 ,但如果开发人员在系统开发时未能正确理解和引入,反而留下更多的安全漏洞。
03攻击者更善于发现业务逻辑中的漏洞开发人员在研发Web应用系统时,一般都是从产品的应用场景角度进行分析和设计,但是他们常常不会从攻击者的角度去分析各种功能是否可能被恶意利用。免费模板一个典型的事例是电商网站中的购物车 ,它是这类网站的关键性应用,但常常不安全,存在严重的业务逻辑漏洞,比如攻击者在结账前将总数归零 ,或者在完成付款后将低价商品替换成其他高价值商品。
我们不能过多苛责开发人员只关注系统的使用场景,而忽视其可能的风险场景。源码库但是安全管理人员需要看到问题的各个方面,明白业务逻辑应该与安全逻辑相关联。
04不存在“超范围”的渗透测试观念Web应用程序已经变得非常复杂 ,会涉及较广泛的资源和资产整合与利用 。这就需要开发时通过后端API服务器利用 ,以支持主应用程序的各种功能 。
企业应该向执行渗透测试的安全人员告知所有这些外部资产 ,以及它们如何与应用系统之间进行关联交互 ,这对保障安全很重要 。开发人员可能认为这些资产“超范围”,因此不需要对它们负责。但攻击者可不会遵守任何的攻击界限 ,大量渗透测试结果也表明 ,企业中的资源和资产 ,没有什么是“超范围”的。
应用系统开发人员应该更好地与安全测试人员合作,减少渗透测试工作带来的流程影响。开发人员只有兼顾创造力和安全框架,才能知道哪里可以自由编程 ,而哪里需要设置应用程序安全护栏机制。
05跨站脚本(XSS)攻击不可忽视XSS属于被动式攻击 ,是一种较盛行的Web应用程序漏洞利用方式 。2021年,由于应用程序开发框架的改进,XSS首次跌出了OWASP(开放Web应用程序安全项目)前10名榜单 ,因此有人开始认为这种攻击将会很少被应用。但事实上 ,“无孔不入”是网络黑客们最基本的信念和意志表现,它仍是我们执行每次渗透测试任务中 ,最有效的模拟攻击手法之一 。
XSS攻击造成的安全风险往往会很高,包括账户接管 、数据窃取以及对应用程序基础设施的全面破坏。许多开发人员以为,使用成熟的输入验证库和配置适当的Cookie属性就足够防止XSS攻击,但实际上这远远不够。因为在今天的应用程序开发中 ,必然会使用大量自定义的代码,此时XSS漏洞就会趁虚而入 。以WordPress网页为例,针对其的XSS攻击非常危险,因为一旦获取了管理员级访问凭据,攻击者就可以在应用中加载各种插件 ,并在应用服务器上执行代码中的恶意载荷。
参考链接:
https://www.darkreading.com/application-security/5-lessons-learned-from-hundreds-of-penetration-tests
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/564d799428.html
相关文章
2024年涨薪幅度最大的12个网络安全认证
网络安全网络安全专业人员都明白认证的重要性,除了技术面试之外,评估一个人能力最快的方法就是查看他取得的认证。但安全专业人士往往因为日常工作繁忙而推迟获取认证。热门安全认证的价值不仅仅是取得就业机会和岗位晋升的 ...
【网络安全】
阅读更多识破网络钓鱼企图的十个方法
网络安全网络钓鱼攻击变得越来越普遍,而且只会变得越来越诡计多端。虽然有众多方法可以保护自己免受网络钓鱼攻击,但最有效的方法之一是能够识破它们。有鉴于此,本文在下面列出了表明电子邮件或其他通信内容可能是网络钓鱼 ...
【网络安全】
阅读更多特权访问管理应遵循的十个最佳实践
网络安全特权账户往往能够访问到企业中最重要的数据和信息,因此会成为攻击者竞相追逐的目标。为了保障数字化业务的安全开展,组织必须对各种特权账号的使用情况和异常行为进行有效的监控和管理。但在实际应用中,企业要真正 ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- 探索如何将锁屏变成个性主题(打造独特的手机锁屏体验)
- AM09(以AM09为主题的高性能电风扇的优势与使用指南)
- 探索触控耳机的革新之道(解锁未来音乐体验,触摸即操控)
- X270在双核CPU中的性能表现(探索X270在双核CPU中的优势和应用场景)
- 中兴红牛v5电信版(一款高性能电信版手机,满足您的需求)
- AMDA87410处理器的性能及特点分析(探索AMDA87410处理器的优势和应用领域)
- Metabones(全面解析Metabones的优势及应用领域)
- 紫光云柳义利:通过可复制的行业云服务模式,助力数字化转型迈入新阶段
- 尼康D700(探索尼康D700的出色性能和多功能特点)
- 如何评估数据中心?高度互联的生态系统是关键 源码库企业服务器b2b信息平台云服务器亿华云香港物理机网站建设