一周安全要聞:Web安全防護(hù)技術(shù)小匯總
原創(chuàng)隨著互聯(lián)網(wǎng)的飛速發(fā)展,Web應(yīng)用已經(jīng)占據(jù)了網(wǎng)絡(luò)應(yīng)用中的主流地位,然而絕大多數(shù)的網(wǎng)站都存在著不同程度的安全漏洞。據(jù)權(quán)威機(jī)構(gòu)分析報告指出,Web應(yīng)用漏洞數(shù)量占已發(fā)現(xiàn)漏洞總數(shù)的50%以上。本周安全要聞,我們將針對WEB安全防護(hù)來給您支支招,教你如何使用ssdeep檢測webshell以及如何并打造一款可靠的WAF。
如何使用ssdeep來識別webshell?以b374k.php為例,首先獲得webshell b374k.php的ssdeep hash(fuzzy hashing)值,并存儲到b37_hashs.txt文件中,然后使用這個值來獲得相似度。在識別webshell的場景中,我們可以先獲取樣本的ssdeep hash值,然后設(shè)置相似度范圍,來識別同一系列的變形shell。
WAF一句話描述,就是解析HTTP請求(協(xié)議解析模塊),規(guī)則檢測(規(guī)則模塊),做不同的防御動作(動作模塊),并將防御過程(日志模塊)記錄下來。不管硬件款,軟件款,云款,核心都是這個,而接下來圍繞這句話來YY WAF的實現(xiàn)。
本篇文章介紹如何從常規(guī)攻擊的防御能力來評測一款WAF。一共覆蓋了十六種攻擊類型,每種類型均從利用場景(攻擊操作的目的),注入點(漏洞產(chǎn)生的地方,比如說大多數(shù)WAF都會較全面地覆蓋來自GET請求的攻擊,有選擇地覆蓋來自POST請求的攻擊而忽略來自請求頭的攻擊)和繞過方式來評測,最后附上評測代碼。
wordpress是國人搭建個人博客的首選,其地位等同于論壇搭建首選discuz。wordpress以豐富的插件聞名,因此攻擊者一般會對wordpress來個指紋識別(除去找暴力破解/社工后臺登陸口的快捷方法)。識別指紋后,一般會去漏洞信息庫中查找可以利用的漏洞,例如MSF。
除此以外,近期索尼被黑事件持續(xù)發(fā)酵,黑客再下通牒,將增索尼影業(yè)“圣誕大禮”,并威脅索尼黑客威脅影院:放映《采訪》會遭恐怖襲擊。據(jù)CNN報道,美國準(zhǔn)備將索尼影業(yè)遭受網(wǎng)絡(luò)攻擊的責(zé)任歸結(jié)到朝鮮身上。并在上周三,索尼影業(yè)宣布取消原定于下周上映《刺殺金正恩》(The Interview)電影的計劃。


















