WEB应用防护

预制条件

·需要明确所防护网站的端口是否是标准80端口。

·需要明确所防护网站是否是采用https加密传输。

·需要明确业务系统的“敏感文件”和“敏感信息”都有哪些。

 配置好的策略,测试是否生效,策略会在2-3分钟响应。

本地防护/云端防护

WEB应用防护_字段

防护端口

http:80   FTP:21   MYSQL:3306   TELNT:23   SSH:22

防护类型

SQL注入: SQL注入攻击是由于web应用程序开发中,没有对用户输入数据的合法性进行判断,攻击者可以通过互联网的输入区域(如U RL、表单等),利用某些特殊构造的SQL语句插入SQL的特殊字符和指令,提交一段数据库查询代码,操纵并获得本不为用户所知数据。

XSS攻击: 跨站脚本攻击(XSS)是由于web开发者在编写应用程序时没有对用户提交的语句和变量中进行过滤或限制,攻击者通过Web页面向数据库或HTML页面中提交恶意的html代码,当用户打开有恶意代码的连接或页面时,恶意代码会自动执行,从而达到攻击的目的。

网站扫描: 网站扫描是对WEB站点扫描,对WEB站点的结构、漏洞进行扫描。

WEBSHELL: WEBSHELL是WEB入侵的一种脚本工具,通常情况下,是一个ASP、PHP或者JSP程序页面,也叫作网站后门木马,在入侵一个网站后,常常将这些木马放置在服务器WEB目录中,与正常网页混在一起。通过WEBSHELL,长期操纵和控制受害者网站。

跨站请求伪造: 跨站请求伪造(CSRF)通过伪装来自受信任用户的请求来利用受信任的网站。

系统命令注入: 操作系统命令攻击是攻击者提交特殊的字符或者操作系统命令,web程序没有进行检测或者绕过web应用程序过滤,把用户提交的请求作为指令进行解析,导致操作系统命令执行。

文件包含攻击: 文件包含漏洞攻击是针对PHP站点特有的一种恶意攻击。当PHP中变量过滤不严,没有判断参数是本地的还是远程主机上的时,我们就可以指定远程主机上的文件作为参数来提交给变量执行,而如果提交的这个文件中存在恶意代码甚至干脆就是一个PHP木马的话,文件中的代码或PHP木马就会以WEB权限被成功执行。

目录遍历攻击: 目录遍历漏洞就是通过浏览器向web服务器任意目录附加“/”,或者是在有特殊意义的目录附加./”,或者是附加“。/”的一些变形,编码,访问WEB服务器根目录之外的目录。

信息泄漏攻击: 信息泄露漏洞是由于web服务器配置或者本身存在安全漏洞,导致一些系统文件或者配置文件直接暴露在互联网中,泄露web服务器的一些敏感信息,如用户名、密码、源代码、服务器信息、配置信息等。

WEB整站系统漏洞: WEB整站系统漏洞防护是针对知名WEB整站系统中特定漏洞进行的安全、可靠、高质量防护。

WEBSHELL后门通信: 在已知WEB系统漏洞情况下,攻击者利用WEB系统漏洞将WEBSHELL页面成功植入到WEB系统中,攻击者通过WEBSHELL页面访问数据库,执行系统命令并长期的操控WEB系统。

代码注入: 代码注入是利用web应用在输入校验上的逻辑缺陷,或者部分脚本函数本身存在的代码执行漏洞,而实现的攻击手法。

反序列化: 反序列化就是通过注入被序列化的恶意对象使预定的代码执行,从而达到攻击的目的。

扩展注入: 扩展注入就是通过注入不同类型的拓展文件内容对服务器进行攻击

XML外部实体注入: 当应用程序允许XML格式的数据输入和解析时,攻击者通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。

服务器端伪造请求: 服务器端伪造请求(SSRF)是一种由攻击者构造形成由服务端发起请求的一个漏洞,大多是由于服务端提供了从其他服务器应用获取数据的功能,但没有对目标地址进行过滤与限制。

文件下载: 文件下载就是通过下载服务器的敏感文件造成信息泄露。

文件上传: 通过向服务器上传恶意文件对服务器发起攻击。

自定义WAF规则: 所有自定义的规则都会生效。

防护功能

应用隐藏   口令防护  权限控制   数据防泄密   HTTP异常检测   漏洞防扫描

http应用隐藏:

隐藏业务字段类型,F12看浏览器业务代码netwoek选项,如字段 server,X-powered-by 状态码 (4xx ,5xx)

WEB应用防护_权限控制_02

权限控制:

1.文件上传过滤做限制,可新建,如(.docx)等。

WEB应用防护_字段_03

2.粘贴业务URL路径做策略限制用户访问。

WEB应用防护_权限控制_04

数据防泄密:

1.敏感信息防护(身份证,手机号,邮箱等)

WEB应用防护_文件上传_05

2.文件下载过滤

如:.jar压缩包

WEB应用防护_字段_06

注意事项

1.数据防泄密的敏感信息自定义,只支持正则表达式的形式。

2.数据防泄密的敏感文件过滤,需要对配置里的希望过滤的文件进行“勾选”后再会生效。

3.文件下载过滤只针对用户下载文件的后缀,不检测内容,后缀类型可以自定义手动添加。

http异常检测

1.方法过滤

常用的请求方法,如GET,PUT,POST等,使用抓包软件追踪TCP,UDP,SSL,HTTP流可以看到

WEB应用防护_文件上传_07

复制服务器的GET请求头这个值

WEB应用防护_字段_08

可以用Xhack模拟黑客工具测试,把GET,改成PUT

WEB应用防护_权限控制_09

发送失败,说明已被防火墙安全策略拦截

WEB应用防护_文件上传_10

防护类型为方法过滤

WEB应用防护_权限控制_11

可以看到PUT请求的已被拦截

WEB应用防护_权限控制_12

数据包也可以看到PUT请求的语句

WEB应用防护_字段_13

2.http头部字段过略

http字段:referer, useragent, host , other header也可新建字段

SQL:referer, useragent

SQL注入防护

WEB应用防护_文件上传_14

F12也能看出一些http请求头字段

WEB应用防护_权限控制_15

用Xhack在refere简单加一个SQL语句测试

WEB应用防护_字段_16

发送之后提示提强迫关闭,代表被安全设备拦截

WEB应用防护_字段_17

日志已看到威胁类型为SQL注入

WEB应用防护_权限控制_18

查看安全日志数据包,已看到SQL  and 1=1攻击语句

WEB应用防护_权限控制_19WEB应用防护_字段_20

3.溢出检查

URL最大长度字节限制

Post最大长度字节限制

WEB应用防护_文件上传_21

案列

WEB应用防护_文件上传_22

查看安全日志

WEB应用防护_权限控制_23

也可对http头部字段多URL长度限制(可自定义,可选择AF自带的)

WEB应用防护_权限控制_24

cc攻击防护

1.来源IP防CC:触犯用户业务10分钟,在10分钟内触发500次,系统会确定是CC攻击

WEB应用防护_字段_25

用Xhack,模拟CC攻击,看策略有没有生效

WEB应用防护_权限控制_26

CC攻击会被防火墙自动添加临时封锁

WEB应用防护_权限控制_27

日志中可以查看到访问超过阈值

WEB应用防护_文件上传_28

注意事项

1.CC攻击默认情况不开启,在访问量比较大的SNAT或者cdn等代理环境容易被触发封锁,原因是看到的是代理之后的地址,所以在SNAT或者CDN等环境,不能开启此功能,防止出现业务访问异常的情况;

2.只要触发了CC攻击,源ip地址就会被联动封锁十分钟(无论有没有开联动封锁功能),所以使用cc防护要慎重,且需要与用户说明并经用户同意后再开启。

3.测试的时候CC阈值可以设置的小一点,方便快速出效果。但实际使用时要根据用户的真实业务情况进行设置CC阈值,并建议可以在当前峰值基础上适当再放大一些,减少误判的可能性

用户登录权限防护

WEB应用防护_文件上传_29

漏洞放扫描

一般SNAT或者经过CND场景不见已开启, 漏扫,因为来源攻击IP会被转换成一个统一代理后发起访问就会导致AF看到来源地址只有一个很容易被理解成扫描行为

WEB应用防护_字段_30

aswa扫描系统测试af测试是否生效

WEB应用防护_字段_31

临时封锁会自动拦截

WEB应用防护_字段_32

策略日志可以看到日志

WEB应用防护_字段_33

自定义规则

1.WAF 应用防护规则 2.漏洞攻击规则 3.数据库泄密规则 4.僵尸网络规则

WEB应用防护_文件上传_34

原文链接:https://blog.51cto.com/songjiawen/5557770

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/23163

(0)
上一篇 2024年3月5日 21:57
下一篇 2024年3月6日 00:10

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml