Web應用防火墻怎樣為客戶提供防護 上篇
什么是Web應用防火墻?
Web應用防火墻是專門為保護基于web的應用程序而設計的,它不像傳統的防火墻,基于互聯網地址和端口號來監控和阻止數據包。一個標準的端口號對應一種網絡應用程序類型。例如,telnet接收發送到端口23的數據包,郵件服務器接收發送到端口25的數據包。
傳統的防火墻允許向郵件服務器相對應的互聯網地址發送數據,讓數據包通過25端口送達目的地。發送數據包給一個不是郵件服務器系統的互聯網地址和25端口,就是一個攻擊。防火墻會阻止這些數據包。
Web服務器理應通過80端口傳送數據包。所以所有發給支撐web服務器系統80端口的數據包必須被允許通過防火墻。傳統的防火墻沒有辦法測定一個地址指向正確的數據包是否包含威脅,但Web應用防火墻可以仔細檢查數據包的內容來檢測并阻止威脅。
Web應用程序如何遭受攻擊
黑客們不斷開發新的方法獲得未經授權的Web應用程序訪問,但是也有一些通用的技術。
SQL注入:一些應用程序通過復制Web客戶端輸入來創建數據庫查詢。黑客通過構造一些應用程序沒有仔細檢查和會被拒絕的字符串,來獲取返回的機密數據。
跨站點腳本:黑客插入腳本代碼(如JavaScript或ActiveX)到一個輸入字符串,導致Web服務器泄漏用戶名和密碼等信息。
操作系統命令注入:一些應用程序從web輸入來創建操作系統命令,就像訪問一個文件和顯示文件內容。如果輸入的字符串沒有仔細檢查機制,黑客就可以創建輸入來顯示未經授權的數據、修改文件或系統參數。
會話劫持:黑客通過猜測基于令牌格式知識的會話令牌的內容來獲得登錄會話的權利。這使得黑客能接管會話并可以得到原來的用戶帳戶信息。
篡改參數或URL:web應用程序通常在返回的的web頁面中嵌入參數和URL,或者用授權的參數更新緩存。黑客可以修改這些參數、URL或緩存,使Web服務器返回不應泄漏的信息。
緩沖區溢出:應用程序代碼應該檢查輸入數據的長度,以確保輸入數據不會超出剩余的緩沖區和修改相鄰的存儲。黑客很快就會發現應用程序不檢查溢出,并創建輸入來導致溢出。
Web應用防火墻怎樣為客戶提供防護的講解就為大家介紹到這,下篇,我們將繼續為大家介紹:Web應用防火墻怎樣為客戶提供防護 下篇
【編輯推薦】