成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Web服務器在CWA中外部接口的七個安全風險

原創
系統 Windows
對于Web服務器的安全很多人都在關注,其中以基于微軟OCS系統的居多。在OCS系統中所有通過Web瀏覽器形式發起的請求都會通過CWA作為入口,CWA服務器具有外部接口,將成為一個安全風險點,其主要安全威脅包括以下七點。

【51CTO獨家特稿】在微軟OCS系統中,對于所有通過Web瀏覽器方式發起的會話請求,都將通過CWA作為入口點,從而發送到Front End Server進行后續的信令和媒體路由,并最終完成會話。而所有非Web瀏覽器方式發起的會話請求將以Front End Server作為入口點。那么,CWA服務器具有外部接口,將成為一個安全風險點。其安全威脅主要包括如下幾個方面:

1、會話固定

在會話固定攻擊中,攻擊者會在用戶和 Web服務器之間建立會話之前設置用戶的會話令牌。這樣一來,攻擊者就擁有了會話 ID,而無需在會話建立之后確定會話 ID。Communicator Web Access 在設計上可最大程度地減小此類威脅。

2、會話劫持

在會話劫持攻擊中,攻擊者會通過探查網絡上未經加密的通信來訪問用戶的會話。Communicator Web Access 通過將 SSL 用作客戶端與 Communicator Web Access 服務器之間的默認通信協議來最大程度地減小此類威脅。

3、跨站請求偽造

跨站請求偽造是指攻擊者偽裝成用戶并嘗試使用在用戶與基于 Web 的應用程序之間建立的會話來執行命令的行為。攻擊者通過向用戶發送電子郵件或通過其他方式誘使用戶訪問專為執行惡意代碼而開發的網站來發起此類攻擊。攻擊者可以執行的命令包括打開防火墻、刪除數據以及在內部網絡內執行其他命令。

Communicator Web Access 在設計上可阻止攻擊者使用此方法通過惡意網站來控制用戶的 Communicator Web Access 會話。

4、跨站腳本(CSS、XSS、代碼插入)

跨站腳本攻擊是指攻擊者使用 Web 應用程序向目標用戶發送惡意代碼(通常采用腳本形式)的行為(有時也稱作 CSS、XSS 或代碼插入攻擊)。目標用戶的瀏覽器無法檢測出不應信任該腳本,從而將會執行該腳本。在執行惡意腳本后,該腳本可以訪問 Cookie、會話令牌或最終用戶的瀏覽器保留的其他敏感信息。此類腳本還可以重寫 HTML 頁的內容。

可以存儲或反射跨站腳本攻擊。在存儲的攻擊中,惡意腳本會永久存儲在受到攻擊的 Web服務器(例如,數據庫、消息論壇、訪問者日志和評論欄)中。當用戶訪問 Web服務器時,用戶的瀏覽器將執行此腳本。在反射的跨站腳本攻擊中,攻擊者會誘使用戶單擊某個鏈接或提交專門設計的包含惡意代碼的表單。當用戶單擊該鏈接以提交表單數據時,包含惡意代碼的 URL 將會隨同用戶數據一起發送到 Web服務器。當網站向用戶顯示其信息時,該信息看起來源自受信任的源。然而,該信息實際上包含惡意代碼,然后在用戶計算機上會執行此惡意代碼。

僅在未正確驗證用戶輸入的網站中會存在此漏洞。Communicator Web Access 使用詳盡的用戶輸入驗證來阻止此類威脅。

5、令牌威脅

HTTP 是一種無連接協議,每個網頁需要多次服務器請求和響應才能完成。在會話期間,將使用多種方法來維護頁面請求之間的會話持久性。Web服務器使用的一種方法是向發出請求的客戶端瀏覽器頒發令牌。這也是 Communicator Web Access 采用的方法。

在 Communicator Web Access 服務器對內部用戶或外部用戶成功進行身份驗證后,它將在會話 Cookie 中頒發一個令牌,然后將該令牌返回到客戶端。此 Cookie 用于在單個會話中訪問服務器。因此,客戶端必須接受來自 Communicator Web Access 服務器的 Cookie 才能正常工作。攻擊者可能會竊取并重用此令牌。Communicator Web Access 可通過采取以下措施來減輕令牌威脅:只發出一個會話 Cookie;使用 SSL(在已啟用的情況下)傳輸令牌;在會話結束時清除令牌;以及在客戶端經過一段非活動期后使令牌過期。

6、令牌 Ping 操作

在令牌 Ping 操作(也稱作“令牌保持活動”)中,經過身份驗證的用戶會反復向 Web服務器發送請求以阻止會話,從而使會話令牌過期。由于令牌 Ping 操作攻擊可以繞過服務器內置的超時邏輯,因此可將此類攻擊視為威脅。不過,由于用戶必須先經過身份驗證,因此此類威脅的級別較低。

7、網絡釣魚

網絡釣魚攻擊采用欺騙方法,屬于一種中間人攻擊。未經授權的攻擊者嘗試通過偽裝成有權獲得信息的實體來獲取用戶的信息。通常,攻擊者會通過誘使用戶在偽造的網站、Web 窗體或電子郵件中輸入密碼或帳號來達到此目的。您應告知最終用戶有關攻擊者用來獲取個人信息的各種方法。

【51CTO獨家特稿,合作站點轉載請注明原文譯者和出處。】

【編輯推薦】

  1. IIS 服務器向Windows Server 2003中添加Web服務器功能
  2. 微軟IISWeb服務器超越了Apache
  3. 保護IIS Web服務器的15個技巧
  4. 建立多Web服務器備份
責任編輯:張浩 來源: 51CTO.com
相關推薦

2019-10-11 09:52:00

Linux服務器安全

2019-10-12 05:07:54

服務器安全Linux身份驗證

2018-06-28 14:41:03

2023-09-04 15:58:34

服務器數據中心

2012-08-24 09:36:05

2010-02-02 11:49:03

刀片服務器

2009-11-12 11:29:58

Linux服務器Windows 200

2020-03-02 17:11:10

戴爾

2024-10-23 11:00:02

2014-03-12 15:23:20

2022-08-02 20:22:01

SaaS安全網絡攻擊

2021-05-06 10:26:49

網絡安全網絡攻擊黑客

2022-06-15 10:24:13

Pytho裝飾器代碼

2023-11-17 12:09:54

2010-01-12 12:00:32

2011-03-23 13:59:43

2009-04-27 16:30:42

Linux服務器故障

2010-03-12 10:48:03

2014-04-10 16:55:37

2010-01-12 12:07:28

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 中文字幕 在线观看 | 久久久久久亚洲精品 | 欧美aaa一级片| 亚洲精品不卡 | 精品国产精品国产偷麻豆 | 在线观看免费观看在线91 | 色黄视频在线 | 精品av| 亚洲视频在线一区 | 在线黄av | 在线观看视频h | 成人av一区二区三区 | 成年人在线视频 | 国产精品毛片 | 成人在线视频免费播放 | 日韩在线视频一区 | www久久av| 久久网日本 | 日韩在线观看网站 | 色综合天天天天做夜夜夜夜做 | 亚洲精品一区二区网址 | 成人午夜看片 | 国产三级在线观看播放 | chinese中国真实乱对白 | 国产精品射 | 黄色在线免费看 | a级免费观看视频 | 97国产在线视频 | 亚洲精品99 | 夜久久 | 国产精品久久久久久福利一牛影视 | 亚洲精品电影网在线观看 | 一区二区三区精品视频 | 国产偷录叫床高潮录音 | 精品久久国产 | 亚洲精品自拍视频 | 日本中文字幕一区 | 国产精品久久久久999 | 狠狠综合久久av一区二区老牛 | 欧美9999| 亚洲美女网站 |