Vulnerabilidades de seguridad de las aplicaciones web. Por lo general, sabemos muy poco acerca de este problema. Ni siquiera sabemos qué vulnerabilidades existen. Hoy en día, este tutorial le enseña una lección y cuenta las aplicaciones web comunes. Vulnerabilidades de seguridad, espero que todos puedan ir y ver, una visión a largo plazo.
Hoy en día, con la rápida evolución de la popularidad de Internet y las tecnologías web, los desafíos de la seguridad en línea son cada vez más serios. Con el aumento en la disponibilidad de información y servicios en línea y el crecimiento de ataques e interrupciones en la Web, los riesgos de seguridad han alcanzado niveles sin precedentes. Debido a que muchos esfuerzos de seguridad se concentran en la propia red, las aplicaciones web son casi olvidadas. Quizás esto se deba a que la aplicación solía ser un programa independiente que se ejecuta en una sola computadora. Si la computadora es segura, entonces la aplicación es segura. Hoy en día, la situación es bastante diferente, ya que las aplicaciones web se ejecutan en muchas máquinas diferentes: cliente, servidor web, servidor de base de datos y servidor de aplicaciones. Y como generalmente están disponibles para todos, estas aplicaciones son el bypass de fondo para muchos ataques.
Dado que el servidor web ofrece varias formas diferentes de reenviar las solicitudes al servidor de aplicaciones y enviar las páginas web modificadas o nuevas al usuario final, hace que sea más fácil ingresar a la red.
Además, muchos programadores no saben cómo desarrollar aplicaciones seguras. Su experiencia puede consistir en desarrollar aplicaciones independientes o aplicaciones web de intranet que no tengan en cuenta las consecuencias potencialmente catastróficas de la explotación de fallas de seguridad.
En segundo lugar, muchas aplicaciones web son vulnerables a los ataques de servidores, aplicaciones y códigos desarrollados internamente. Estos ataques pasan directamente a través de la seguridad del servidor de seguridad perimetral porque el puerto 80 o 443 (SSL, Secure Sockets Layer) debe estar abierto para que la aplicación funcione correctamente. Los ataques de aplicaciones web incluyen ataques DoS (denegación de servicio) en la propia aplicación, cambios en el contenido web y robo de información clave o información del usuario sobre la empresa.
En resumen, los ataques de aplicaciones web son diferentes de otros ataques porque son difíciles de encontrar y pueden provenir de cualquier usuario en línea o incluso de un usuario verificado. Hasta la fecha, este aspecto no ha recibido mucha atención porque los usuarios empresariales utilizan principalmente firewalls y soluciones de detección de intrusos para proteger sus redes, mientras que los firewalls y las soluciones de detección de intrusos no detectan ataques web.
Vulnerabilidades comunes en la seguridad de las aplicaciones web
A continuación se muestra una lista de las vulnerabilidades de seguridad más comunes y una breve explicación de cómo se generan estas vulnerabilidades.
Debilidades y fallas de configuración conocidas
Las vulnerabilidades conocidas incluyen todos los errores en el sistema operativo y las aplicaciones de terceros que utilizan las aplicaciones web o las vulnerabilidades que se pueden aprovechar. Este problema también implica una configuración incorrecta, incluida la configuración predeterminada insegura o las aplicaciones que el administrador no ha configurado para la seguridad. Un buen ejemplo es que su servidor web está configurado para permitir que cualquier usuario pase cualquier ruta de directorio en el sistema, lo que puede llevar a la divulgación de información confidencial almacenada en el servidor web, como contraseñas, código fuente o información del cliente. .
Campos ocultos
En muchas aplicaciones, los campos de formato HTML ocultos se utilizan para almacenar contraseñas del sistema o precios de artículos. A pesar de su nombre, estos campos no son muy sutiles, y cualquier persona que realice el código fuente de "" view" en una página web puede verlo. Muchas aplicaciones web permiten que los usuarios malintencionados modifiquen estos campos en el archivo fuente HTML, dándoles la oportunidad de comprar productos a bajo costo o sin costo alguno. Estos ataques tuvieron éxito porque la mayoría de las aplicaciones no validaron las páginas devueltas, sino que consideraron que los datos de entrada y los datos de salida eran los mismos.
Vulnerabilidades de puerta trasera y depuración
Los desarrolladores a menudo crean puertas traseras y se basan en la depuración para solucionar problemas de aplicaciones. Esto se puede hacer durante el proceso de desarrollo, pero estas vulnerabilidades de seguridad a menudo se dejan en algunas aplicaciones finales en Internet. Algunas puertas traseras comunes permiten a los usuarios iniciar sesión o acceder a una URL especial que permite la configuración directa de la aplicación sin una contraseña.
Los sistemas duales se han convertido en una era popular, y a muchos de mis amigos les gusta tener s
Microsoft ahora ha introducido una actualización KB2887535 para las dos plataformas anteriores Win7
El sistema win2008 es el único que es comparable a la seguridad y estabilidad del sistema 2003, pero
La actualización de los últimos yunos hace ya un año. El 10 de este mes, Ali lanzará el nuev
Disco duro móvil no se puede abrir ¿Cómo resolver?
Los expertos comparten: Solución de falla de red
Carga del sistema operativo en el disco duro extraíble
Una forma sencilla de limpiar la historia bajo Linux
6 imágenes sin operación cerebral. ¡No hay necesidad de reinstalar el sistema!
Una forma sencilla de eliminar rápidamente los virus en los archivos de video
¿Sabe qué disco existe en el archivo de la papelera de reciclaje del sistema?
Comando para ver la información de la computadora en Windows
Menú ecológico del registro del software haciendo clic derecho
Formas de bloquear los anuncios automáticos de Taobao
Solución de problemas comunes de Win 2003
Método de inicio de sesión automático de arranque de Windows8 detallado
Windows sistema operativo falla problema 12 tipos de análisis de fallas (2)
El proceso de lectura de información MBR del sistema Linux
Cómo verificar el número de versión del sistema (Win8.1 como ejemplo)
Win7 juega la pantalla del juego League of Legends LOL de vuelta al escritorio Cómo resolver
Cómo disparar el avatar de la cuenta del sistema en Windows 8
¿Cómo cambian los sistemas de Windows 7 la fecha, la hora y el formato de los números?
¿Qué debo hacer si falla el teclado del portátil después de instalar Win10?