扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:ZDNet China 2007年6月8日
关键字:
在本页阅读全文(共2页)
恶意文件执行的防御
针对文件包含漏洞的攻击造成的商业影响和实施的沙箱和其它应用程序隔离平台的强度成直接比例关系。虽然.NET和J2EE应用程序通常被排除在它们的执行环境之外,但PHP也没有沙箱/隔离功能。
在防御使用文件包含攻击向量的威胁时,输入确认是另一个重要的因素。我们在这个系列的第3部分和Web应用程序安全:未经确认的输入中详细说明了确认问题。其它防御措施还包括:
◆隐藏服务器文件名。
◆禁用PHP.INI文件中的allow_url_fopen和allow_url_include。
◆配置防火墙,使得服务器无法与外部网站或内部系统建立连接;考虑应用网络分割保护重要或高敏感性的系统和数据。
◆考虑使用常量或用户无法使用的脚本输入类型。
◆使用文档类型定义来定义允许的文档结构。
总结
恶意文件的执行是一种可以预防的缺陷。实施输入确认和拒绝执行包含文件的编码实践是一个好的开端,但正确配置基本的基础架构也能有效地防止恶意代码的执行。考虑在开发过程中进行全面的访问控制和防火墙配置,以保护信息资产,阻止攻击者执行恶意文件或达到预计的攻击目的。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。