久久精品九九热8_欧美性爰_久久精品综合网中文字幕_开心播播网,说服娇妻尝试其他男人粗大_亚洲2021av天堂手机版_国产亚洲精品无码专区_成年在线观看免费人视频

首頁 >> 關于我們 >> 新聞動態

烏云平臺發布:2014年十大安全風險!

聯軟科技
2022年11月04日

昨日, 烏云平臺發布了2014大安全風險: 互聯網泄密、不安全的第三方應用、 系統錯誤/邏輯錯誤帶來的暴力破解、SQL注入、 XSS等成為2014年最大的安全風險。

No.1 互聯網泄密事件/撞庫攻擊

以大量的用戶數據為基礎,利用用戶相同的注冊習慣(相同的用戶名和密碼),嘗試登陸其它的網站。2011年,互聯網泄密事件引爆了整個信息安全界,導致傳統的用戶+密碼認證的方式已無法滿足現有安全需求。

泄露的數據包括:天涯:31,758,468條,CSDN6,428,559條,微博:4,442,915條,人人網:4,445,047條,貓撲:2,644,726條,1789,072,819條,嘟嘟牛:13,891,418條,7K7K18,282,404條,共1.2億條。

經典案例:CSDN數據庫泄露,大量用戶真實賬號密碼外泄:

CSDN社區網站被入侵,近600w用戶賬號密碼被泄露,黑客將連接公布到互聯網,導致任何人可以獲得該數據,數據真實有效。該事件可能對各大互聯網公司包括新浪微博,企業安全等造成嚴重威脅,嚴重建議用戶修改賬號密碼,禁止企業用戶使用內部辦公郵箱在外部注冊以及各處使用同一密碼。

No.2 引用不安全的第三方應用

第三方開源應用、組件、庫、框架和其他軟件模塊。過去幾年中,安全領域在如何處理漏洞的評估方面取得了長足的進步,幾乎每一個業務系統都越來越多地使用了第三方應用,從而導致系統被入侵的威脅也隨之增加。由于第三方應用平行部署在業務系統之上,如果一個易受攻擊的第三方應用被利用,這種攻擊將導致嚴重的數據泄露或系統淪陷。

經典案例:淘寶主站運維不當導致可以登錄隨機用戶并且獲取服務器敏感信息:

針對Openssl heartbeat漏洞的exp已經流出,經過測試可以dump出任何使用openssl庫進程的內存數據,每次64kb,位置隨機,但是由于exp起來十分容易速度很快并且可以多線程,一會就獲得了幾千個用戶的cookie,隨機抽取了幾個發現可以任意登錄。經過大量測試,該漏洞不但能獲取cookie等信息,還能獲取web應用的源碼,web服務器的配置,包括ssl 證書私鑰和加密私鑰的key。正在針對大量https服務器做測試,獲取私鑰只是時間問題,建議淘寶全站更換SSL證書。

No.3 系統錯誤/邏輯缺陷帶來的暴力猜解

由于應用系統自身的業務特性,會開放許多接口用于處理數據,如果接口或功能未進行嚴謹的安全控制或判斷,將會促進駭客加快攻擊應用程序的過程,大大降低了駭客發現威脅的人力成本。 隨著模塊化的自動化攻擊工具包越來越趨向完善,將給應用帶來最大的威脅。

經典案例:大公司詬病系列#1 重置京東任意用戶密碼:

京東員工郵箱登陸外網可訪問,結果導致暴力猜解出眾多員工郵箱弱密碼:大公司人員的習慣研究,公司做得越來越大的時候,總會出現那么幾個安全意識薄弱的人員(俗稱豬一樣的隊友),他們往往會做出一些讓人無法理解的事情,比如:直接點擊郵件內的 EXE 附件,或者使用和用戶名一樣的密碼,或者用戶名+當前年份的密碼。

No.4 敏感信息/配置信息泄露

由于沒有一個通用標準的防御規則保護好中間件配置信息、DNS信息、信息、用戶信息、源碼備份文件、版本管理工具信息、系統錯誤信息和敏感地址信息后臺或測試地址的泄露,攻擊者可能會通過收集這些保護不足的數據,利用這些信息對系統實施進一步的攻擊。

經典案例:攜程安全支付日志可遍歷下載導致大量用戶銀行卡信息泄露:

用戶敏感信息放在Web目錄,導致可以直接下載:攜程將用于處理用戶支付的服務接口開啟了調試功能,使所有向銀行驗證持卡所有者接口傳輸的數據包均直接保存在本地服務器,類似IISApache的訪問日志,記錄URL POST內容。同時因為保存支付日志的服務器未做校嚴格的基線安全配置,存在目錄遍歷漏洞,導致所有支付過程中的調試信息可被任意駭客讀取。其中泄露的信息包括用戶的:持卡人姓名、持卡人身份證、所持銀行卡類別、所持銀行卡卡號、所持銀行卡CVV碼、所持銀行卡6Bin(用于驗證支付信息的6位數字

No.5 應用錯誤配置/默認配置

數應用程序、中間件、服務端程序在部署前,未針對安全基線缺乏嚴格的安全配置定義和部署,將為攻擊者實施進一步攻擊帶來便利。常見風險:flash默認配置,Access數據庫默認地址,WebDav配置錯誤,Rsync錯誤配置,應用服務器、Web服務器、數據庫服務器自帶管理功能默認后臺和管理口令。

經典案例:敏感信息泄露系列#6 服務端默認配置導致海量用戶信息泄露

備份數據庫可以直接瀏覽到并下載:由于酷狗某臺服務器IIS配置錯誤,導致任意HTTP請求均可列出服務器上的WEB目錄,致使駭客可下載到任意數據或文件,駭客可以通過收集或挖掘這些保護不足的數據,利用這些信息對酷狗信息系統實施進一步的攻擊。通過互聯網掃描,發現酷狗用戶數據庫備份文件可直接通過互聯網公開下載,從而造成海量用戶信息泄目測酷狗有3.6億用戶)!

No.6 SQL注入漏洞

注入缺陷不僅僅局限于SQL,還包括命令、代碼、變量、HTTP響應頭、XML等注入。 程序員在編寫代碼的時候,沒有對用戶輸入數據的合法性進行判斷、審計,當不可信的數據作為命令或查詢的一部分被發送到解釋器時,注入就會發生。攻擊者的惡意數據欺騙解釋器,讓它執行意想不到的命令或者訪問沒有準確授權的數據。

經典案例:蝦米網SQL注入,1390萬用戶數據…整個淪陷:

作為一個可以直接影響到核心數據的經典漏洞,至今仍然頻繁出現在人們的視野中:1390萬用戶數據、交易數據、主站數據,整個淪陷。

No.7 XSS跨站腳本攻擊/CSRF

屬于代碼注入的一種,XSS發生在當應用程序獲得不可信的數據并發送到瀏覽器或支持用戶端腳本語言容器時,沒有做適當的校驗或轉義。XSS能讓攻擊者在受害者的瀏覽器上執行腳本行,從而實現劫持用戶會話、破壞網站Dom結構或者將受害者重定向到惡意網站。

經典案例:一個可大規模悄無聲息竊取淘寶/支付寶賬號與密碼的漏洞 (埋雷式攻擊附帶視頻演示):

XSS攻擊最希望達到:隱蔽,長期控制,此漏洞都達到了。有些漏洞,如果只是從技術層面來說明問題,廠商似乎感覺不到它的危害。整個漏洞利用過程也錄了個視頻,奉獻給普通網民,廠商努力修復,我們網民自己也得增強安全意識,那些抱著這么大公司不可能有大漏洞之幻想的網民們該醒醒了。

No.8 未授權訪問/權限繞過

多數業務系統應用程序僅僅只在用戶客戶端校驗授權信息,或者干脆不做授權使用的功能。

經典案例:搜狗某重要后臺未授權訪問(涉及重要功能及統計信息):

重要功能的后臺一定要安全!

No.9 賬戶體系控制不嚴/越權操作

與認證和會話管理相關的應用程序功能常常會被攻擊者利用,攻擊者通過組建的社會工程數據庫,檢索用戶密碼,或者通過信息泄露獲得的密鑰、會話tokenGSID和利用其它信息來繞過訪問控制不屬于自己的數據。如果服務端未對來自客戶端的請求進行身份屬主校驗,攻擊者可通過偽造請求,越權竊取所有業務系統的數據。

經典案例:樂視網2200萬用戶任意用戶登錄:

修改任意uid即可, 越權登陸任意用戶。

No.10 內部重要資料/文檔外泄

無論是企業還是個人,越來越依賴于對電子設備的存儲、處理和傳輸信息的能力。 企業重要的數據信息,都以文件的形式存儲在電子設備或數據中心上,企業雇員或程序員為了辦公便利,常常將涉密數據拷貝至移動存儲介質或上傳至網絡,一旦信息外泄,將直接加重企業安全隱患發生的概率。

經典案例:淘寶敏感信息泄漏可進入某重要后臺(使用大量敏感功能和控制內部服務器):

后臺能干嘛:給支付寶賬號充值、任意支付寶賬號認證、任意支付寶淘寶綁定、為訂單付款、為訂單發貨、為訂單退款、解綁用戶支付寶、刪除支付寶賬號、修改訂單價格、給訂單包郵、升級店鋪等級、給寶貝添加評、價修改用戶密碼、修改用戶手機號、刪除用戶、修改用戶身份證號碼、刪除購物車、實時查詢、注冊手機的校驗碼、處罰會員、修改賣家好評率、品牌授權、創建天貓品牌等上百項重要功能。

最新動態

  • 聯軟UniNSPM:收斂暴露面,以安全韌性升級銀行防御體系

  • 《校園網網絡設備安全技術要求》團體標準發布,聯軟深度參編

熱門推薦