学习
实践
活动
工具
TVP
写文章

安全安全之应用发布安全隐患

3.2 防范指南 面对这种“不安全”的需求,给力的同学在通知安全后,毅然决然的对业务方说No。无论是从应用合规性,还是从安全性来说,都是不太合理的需求。 不过,此类情况可能会被“绕过”,如果业务方将包名稍加变动或同学记不住已经发布过,都将会被当做新应用来进行处理。 对于安全方面而言,所有应用上线都应该经过安全评估(落地版SDL),这个“绕过”风险实则是可控可接受的;但是对于而言,可能会对日常的运营工作带来挑战。 首先,毫无疑问的是扩大了攻击面; 其次,若业务后续在该域名下申请挂更多war包,记不住,将会带来更大的攻击面,更多潜在的安全隐患。 4.2 防范指南 由此可见,安全不仅只对业务有所要求(上线前的安全评估,落地版SDL),对于的操作规范或把关仍要求需注意。

60050

安全隐患

由于人员的水平参差不齐,还有就是是人就有犯错的时候,所以经常会出现不必要的失误导致的安全隐患,所以这里就未大家盘点一下经常出现的由于人员是失误造成的安全隐患。 ---- 错误回显 由于服务配置了错误回显,导致代码在执行错误的情况下爆出详细信息,可能泄漏服务器的真实路径,造成安全隐患。 案例 ? 利用方式: 扫描到备份文件直接下载即可 WEB-INF泄露 WEB-INF 是 Java 的 WEB 应用的安全目录。 在使用这种架构的时候,由于对静态资源的目录或文件的映射配置不当,可能会引发一些的安全问题,导致 web.xml 等文件能够被读取。 案例 ? 利用方式 浏览器直接读取即可 ---- 测试文件 人员在部署新的应用或者配置新的服务器时会使用一些测试文件对服务器进行测试,然而在测试后未能及时删除就出现了这种问题。

52800
  • 广告
    关闭

    OpenSSL突发漏洞

    OpenSSL曝出“严重”级别漏洞,影响范围OpenSSL3.0.0~3.0.6,使用云安全产品已支持对该漏洞进行检测和防护,现已限时开放七天免费试用

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    安全安全隐患

    目录浏览 漏洞成因 由于发布网站时,服务器配置问题,导致目录浏览功能打开,在目录下不存在默认首页的情况下可以浏览目录下的文件目录,从而引起信息泄露,造成安全隐患。 案例 ? 错误回显 简介 由于服务配置了错误回显,导致代码在执行错误的情况下爆出详细信息,可能泄漏服务器的真实路径,造成安全隐患。 案例 ? 利用方式 扫描到备份文件直接下载即可 WEB-INF泄露 简介 WEB-INF是Java的WEB应用的安全目录。 漏洞成因 通常一些web应用我们会使用多个web服务器搭配使用,解决其中的一个web服务器的性能缺陷以及做均衡负载的优点和完成一些分层结构的安全策略等。 在使用这种架构的时候,由于对静态资源的目录或文件的映射配置不当,可能会引发一些的安全问题,导致web.xml等文件能够被读取。 案例 ?

    35600

    安全之Tripwire

    Tripwire运行在数据库生成模式时,会根据管理员设置的一个配置文件对指定要监控的文件进行读取,对每个文件生成相应数字签名,并将这些结果保存在自己的数据库中,在缺省状态下,MD5和SNCFRN(Xerox的安全哈希函数 到此为止已经安装完了 后期我会逐步讲解,这些年,我所遇到过的那些安全隐患,及受到的攻击,并一一给予解决之道. 其实安全岗位,最有意思的地方了,整个行业,哪里是你觉得最有意思的地方呢,可以在留言区留言说出你的看法 多留言,才会让我记得你哦,下次赠书活动,也许希望就大了,要不然茫茫人海,我也不晓得你在哪里

    44310

    安全——安全防护-OpenResty

    OpenResty® 是一个基于 Nginx 与 Lua 的高性能 Web 平台,其内部集成了大量精良的 Lua 库、第三方模块以及大多数的依赖项。用于方便地搭...

    4K30

    安全之日志追踪

    前言 日志在分析安全事件上很重要的一个参考依据,同样希望能够看到这篇文章的人员能重视起日志来。 通过请求的信息,也可以看出攻击者使用了SQL注入,这条信息,也可以在日常安全加固中,可以准确的找到网站的注入点,有利于人员的及时加固。 两款工具的各有所长,对于星图来说,很多攻击内容给出的分析,更会迷惑分析者,建议使用星图宏观上查找问题IP,再利用Apache Logs Viewer此类工具,进行详细分析攻击者的手法,这样对我们的安全上的加固有很大的帮助 总结 我是一个安全小菜鸟,每天游荡在各大安全论坛中,时间久了,心里对安全上的工作变得更加恐慌。我不应期待我维护的网站服务器不会遭受大佬们的调戏,而是如果大佬们调戏完,我该如何变得更加坚强。

    50940

    Linux之Redis安全

    说说IT维那些事,服务器如果不注意安全的话,就有可能会被入侵,特别是安装了redis的Linux服务器,如果安全防范没做好的话,更有可能会被入侵,被入侵以后会有很多种危害,那么我总结了有以下几种危害, 另外还有一些安全的设置,我们也需要注意保证公钥文件的安全,阻止其他的用户添加新的公钥,将公钥文件的权限设置为对拥有者只读其他用户没有任何权限。 6379端口,比如你设定只有192.168.8.100这台机器才能够连接redis的6379端口,或者你改了端口以后的7379端口,那么其他不在白名单里面的机器,它就不能连接这台机器的redis端口,那么安全性就相应的提高了很多 ,添加完防火墙的策略以后,需要重新加载一下防火墙的配置,然后你可以再查看一下防火墙的策略,安全是一个系统的工程,任何一项出现问题都会导致整个系统的崩溃,所以安全是非常重要的,需要做到方方面面,每一方面都要做好

    12110

    安全,没那么简单

    我们先看一张恩图,现实中的业务、安全的关系是互相关联、彼此依赖的。从这张图中,衍生出三个不同与安全相关的子专业:“+安全”,“安全+”,“业务++安全”。 安全 = + 安全 安全研究的是与相关的安全问题的发现、分析与阻断:比如操作系统或应用版本漏洞、访问控制漏洞、DDoS攻击等。 显然,安全立足于,从企业架构上讲通常属于部门或者基础架构部门,安全工程师的专业序列一般属于工程师。 安全 = 安全 + 安全研究的是安全系统或者设备的:比如防火墙、漏洞扫描器维护,漏洞挖掘与应急响应等。 应用安全 = 业务 + + 安全 应用安全研究的是业务上的安全,主要包括安全风险评估与安全方案规划设计及其落地。

    18510

    linux安全之账号基本安全

    账号基本安全 1、 注释不要的账号 ? ? 前面加#可以注释掉 /etc/passwd /etc/group 原则:最小的权限+最少的服务=最大的安全 1、 将非登录用户的shell设为/sbin/nologin ? 加一个! 解锁 4、 账号口令安全设置 vi /etc/login.defs ? Chage –M 30 test #test账号30天后必须修改密码 Chage –d 0 test #test下次登录必须修改密码 4、 命令历史安全 History ? 此时已经限制了su的使用 4、 sudo命令的安全性 ? 配置sudo vi /etc/sudoers ? 增加执行的命令 ? 4、 Root密码忘记 重启按E键 ?

    56870

    安全中的“福尔摩斯”

    引 言 随着互联网技术的发展,信息的交互越来越频繁,随之而来信息的安全操作的合规性等等问题越来越多,其对于企业内部管理来说要求越来越高。 该客户部署有安恒堡垒机,所有人员操作全部需要经过堡垒机,通过事件查询,搜索关键字,发现了符合事故现场的一条文件更名操作。 ? 通过对该SFTP会话日志反查,确定为该公司员工王某操作,经过对当事人询问,确认为无意操作导致 风险警示 加强权限关系的梳理,完善管理规范制度。 通过会话日志反查操作用户,最终找到该行为的操作人员李某,其也承认是自己一时利益熏心,想利用账号窃取客户信息进行售卖。 网络安全专家建议 细化人员与主机授权关系 开启双因子认证,提高身份可靠性 重要服务器启用二次会话审批 重要命令,高危命令进行审批及限制 重要数据服务器,限制文件的上传下载 - END -

    61670

    Linux安全数据恢复操作

    [TOC] 0x00 前言 描述:rm -rf *这个命令给每个使用linux系统的工程师带来了深深的恐惧, 它能使您的服务器变得空空如也可以说简直就是一个大灾难; 但下面就是再Linux过程中误删除

    8620

    安全之:Linux系统账户和登录安全

    在Linux下可通过history命令查看用户所有的历史操作记录,同时shell命令操作记录默认保存在用户目录下的.bash_history文件中,通过这个文件可以查询shell命令的执行历史,有助于人员进行系统审计和问题排查 下面介绍下history日志文件的安全配置方法。 为了保证服务器的安全,几乎所有服务器都禁止了超级用户直接登录系统,而是通过普通用户登录系统,然后再通过su命令切换到超级用户下,执行一些需要超级权限的工作。 ,通过超级权限可以做任何事,那么会在一定程度上对系统的安全造成了威协。 ,因此,强烈推荐通过sudo来管理系统账号的安全,只允许普通用户登录系统,如果这些用户需要特殊的权限,就通过配置/etc/sudoers来完成,这也是多用户系统下账号安全管理的基本方式。

    53930

    通过攻击看透安全开发、安全安全防御

    就拿木马举例,各种形式的木马,变相产生了各种杀毒软件,web安全狗,360安全卫士,火绒,windowsdefander,卡巴斯基,各种病毒专杀工具。 在目前大力推广云厂商上云部署及零信任环境下,信息安全中的系统安全问题就显得格外突出。在云厂商部署系统的条件下,本身就无法满足零信任环境。 云厂商平时云维护过程中必然会接触到你的数据和通过他网络节点的流量,再加上云厂商安全环境的严重不足,使得你的资产跟其他公司资产可以在云厂商云内网之间互相访问,这就导致网络安全风险的大批量增加。 这就导致一旦该部署系统或该维系统保存了相关密钥,在红队攻击下拿下了该系统,那么这些密钥就可以控制全部资产,继而影响供应链环节中的公司和雇主公司的资产安全。 每一个安全测试小环节组成一个大的安全生产体系建设。整个企业生产围绕安全进行,弃用不可信代码,反复测试上线代码bug及漏洞。这些都能从源头上缓解红队的内网攻击态势。

    12620

    如何逐步实现大数据安全

    如何采集,分析数据,提供定期的报表统计,包括攻击类型分布,高风险攻击事件统计,安全漏洞发布等。如何直观展现信息系统的实时安全态势,为安全决策提供数字依据成为企业安全维面临的首要问题。 那么我们应该如何着手建设安全机制方面的管理呢? 1 建立信息系统安全事件监测机制,及时发现信息系统安全隐患。 阶段中,我们如何及时提前发现异常行为?这是正常用户应该出现的行为吗? 了解当前整体系统的安全态势,为整体网络与信息安全规划提供有效的数据支持。 同时,根据企业自己的运行情况及行业特性,建立安全知识库,鉴于目前多数企业不具备完全独立处理安全事件的技术能力,企业通常也可以借助专业安全服务厂商提供安全事件的预警,相应和必要的技术支持,提供企业的安全事件处理能力 关注创联致信,关注更多技术资讯 创联致信,中国优秀IT服务商

    63750

    Linux安全加公配置.md

    [TOC] 0x00 前言简述 描述:Linux系统加固往往是下面几个方面入手,配置完成后将大大的提升机器的安全性,同时满足等保合规的要求; 系统加固分类: 用户加固管理 用户权限 口令增强 日志加固管理 业务隔离 服务安全 0x01 用户加固管理 1.用户与权限加固 1.1) 用户与系统文件权限 描述:主要针对于用户默认权限以及文件目录创建的缺省权限; PS:用户的umask安全配置将umask ssh-key生成算法生成的keyssh key 常见算法及安全性 DSA 已被证明不安全,且从OpenSSH Server 7 之后便不再支持 RSA RSA算法产生的私钥的安全性依赖于密钥的长度,如果密钥的长度小于 3072,则不够安全,比如常见的2048 位的ssh key 是不够安全的,1024位直接被标记为不安全 ECDSA:这个算法产生的密钥安全性依赖于当前机器产生的随机数的强度 Ed25519: 目前最为推荐的 ssh key 生成算法,安全性最好!

    48420

    需要懂的那些安全技能

    行业正在变革,推荐阅读:30万年薪Linux工程师成长魔法 以前的认知 以前刚接触IT行业,而我身为,我以为我所需要做的安全就是修改服务器密码为复杂的,ssh端口改为非22,还有就是不让人登录服务器就可以保证我维护的东西安全 我所在的公司其实是买了一台日志审计系统,但是然并卵,在运方面,我搭建了ELK,用于对服务器的操作溯源以及监控系统日志和安全日志,这个已经完全达到我想要的效果,另外的系统相关的日志,开发人员自己也有ELK 主机安全还包括系统配置安全、验证安全等等。 、测试环境如果要导入生产数据,则需要指定数据脱敏流程,将敏感的个人信息,如银行卡、手机号等信息做脱敏; d)、数据的访问要有严格的流程,非人员如要访问数据,在走完权限申请流程后,可以给予他读取的权限 本文转载自人生 http://www.ywadmin.com/?id=75 END

    1.3K50

    互联网安全总结

    出口安全 不轻易暴露外网ip和服务端口; 使用防火墙和路由器以及云上的NAT网络,只映射web服务、V**,其他暴露服务进行都进行访问控制 web请求服务器时通过CDN 服务既提高静态资源加载速度 ,同时也隐藏了真实的源地址 系统安全 Linux 使用iptables定制白名单策略访问策略 Windows 通过防火墙策略和组策略->ip策略控制服务 Linux系统自带访问控制配置:白名单/etc /hosts.allow、黑名单/etc/hosts.deny 登录审计 堡垒机让线上操作更加谨慎,事后追溯有据可查 安全平台 业务入口安全 web应用防火墙:阿里云waf应用防火墙,nginx 软waf 内网安全自动扫描,白盒监测 监控和预警 监控平台流量异常、登录异常预警 日志平台日志告警 本地安全 物理门禁限制外来人员 网络vlan隔离部门、dhcp snooping信任指定接口dhcp 服务器、固定设备arp双向绑定 内部管理:员工安全意识

    51820

    扫码关注腾讯云开发者

    领取腾讯云代金券