科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道OWASP要素增强Web应用程序安全(5)

OWASP要素增强Web应用程序安全(5)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

恶意文件的执行是另外一种应用输入失控制导致的弱点。在这个系列文章中的第5篇,笔者将解释恶意代码执行的本质以及对防止Web应用免遭相关袭击的一些建议。

作者:ZDNet China 2007年6月8日

关键字:

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共2页)

恶意文件执行的防御

针对文件包含漏洞的攻击造成的商业影响和实施的沙箱和其它应用程序隔离平台的强度成直接比例关系。虽然.NET和J2EE应用程序通常被排除在它们的执行环境之外,但PHP也没有沙箱/隔离功能。

在防御使用文件包含攻击向量的威胁时,输入确认是另一个重要的因素。我们在这个系列的第3部分和Web应用程序安全:未经确认的输入中详细说明了确认问题。其它防御措施还包括:

◆隐藏服务器文件名。
◆禁用PHP.INI文件中的allow_url_fopen和allow_url_include。
◆配置防火墙,使得服务器无法与外部网站或内部系统建立连接;考虑应用网络分割保护重要或高敏感性的系统和数据。
◆考虑使用常量或用户无法使用的脚本输入类型。
◆使用文档类型定义来定义允许的文档结构。

总结

恶意文件的执行是一种可以预防的缺陷。实施输入确认和拒绝执行包含文件的编码实践是一个好的开端,但正确配置基本的基础架构也能有效地防止恶意代码的执行。考虑在开发过程中进行全面的访问控制和防火墙配置,以保护信息资产,阻止攻击者执行恶意文件或达到预计的攻击目的。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章