攻击方式 | 描述 | WAF的防护方法 |
跨站脚本攻击 | 跨站脚本攻击利用网站漏洞攻击那些访问该站点的用户,常见目的是窃取该站点访问者相关的用户登陆或认证信息。 | 通过检查应用流量,阻止各种恶意的脚本插入到URL, header及form中。 |
SQL 注入 | 攻击者通过输入一段数据库查询代码窃取或修改数据库中的数据。 | 通过检查应用流量,侦测是否有危险的数据库命令或查询语句被插入到URL, header及form中。 |
命令注入 | 攻击者利用网页漏洞将含有操作系统或软件平台命令注入到网页访问语句中以盗取数据或后端服务器的控制权。 | 通过检查应用流量,检测并阻止危险的系统或软件平台命令被插入到URL, header及form中。 |
cookie/seesion劫持 | Cookie/seesion通常用于用户身份认证,并且可能携带用户敏感的登陆信息。攻击者可能被修改Cookie/seesion提高访问权限,或伪装成他人的身份登陆。 | 通过检查应用流量,拒绝伪造身份登录的会话访问。 |
参数(或表单)篡改 | 通过修改对URL、header和form中对用户输入数据的安全性判断,并且提交到服务器。 | 利用参数配置文档检测应用中的参数,仅允许合法的参数通过,防止参数篡改发生。 |
缓冲溢出攻击 | 由于缺乏数据输入的边界条件限制,攻击者通过向程序缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令。如获取系统管理员的权限。 | 用户可以根据应用需求设定和限制数据边界条件,确保不危及脆弱的服务器。 |
日志篡改 | 黑客篡改删除日志以掩盖其攻击痕迹或改变web处理日志。. | 通过检查应用流量,防止带有日志篡改的应用访问。 |
应用平台漏洞攻击 | 黑客通过获悉应用平台后,可以利用该平台的已知漏洞进行攻击。当应用平台出现漏洞,且没有官方补丁时,同样面临被攻击的风险。 | 阻止已知的攻击,并提供安全策略规则升级服务,用户可以按计划进行安全应用策略升级。同时,对于高级用户,安恒WAF提供自定义规则库的添加,可以针对某些关键字,特殊应用做特殊安全处理。 |
cookie阻止好还是不阻止好DOS攻击 | 通过DOS攻击请求,以达到消耗应用平台资源异常消耗的一种攻击,最终造成应用平台拒绝服务。 | 可以防护所有的网络层的DoS。包括防止 SYN cookie ,应用层DOS攻击和对客户端连接速率进行限制。 |
HTTPS类攻击 | 一些狡猾的黑客通过HTTPS进行HTTPS类的攻击,由于SSL加密数据包无法进行有效的检测,导致通用的网络防火墙和普通WEB应用防火墙无能为力。 | 支持用户上传HTTPS证书,在WAF进行第一轮认证,并对应用流量进行解密和侦测,对HTTPS类的所有攻击进行有效的拦截和防御。 |
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论