进行的站点漏洞分析表明,仅靠安全配置(使用现代框架正确开发)是不够的。正确的服务器安全设置也很重要。这是一个需要不断完善和维护的过程。如果您想保留默认配置设置,请记住,首先,它们并不总是可靠的,其次,它们需要定期更新,否则它们很快就会失去相关性。
以不受保护的形式传输机密数据
许多网站在使用某些 API 和应用程序时都会发生这种情况。也就是说,一些本来应该保密的信息却被公开传输。有特殊的工具来保护它们,例如https加密等。否则,黑客很容易通过一种称 巴基斯坦电话号码数据 为中间人攻击的攻击方式窃取甚至更改您的数据。
对各类攻击的防护薄弱
为了检测和防止攻击,仅仅检查登录名和密码是不够的。需要大多数应用程序和 API 所不具备的特殊工具。严密的保护不仅涉及检测,还涉及协议验证和阻止盗版渗透企图。此外,网站管理员还应考虑及时更新安全机制的可能性。
网站的CSRF漏洞
这种攻击(跨站点请求伪造)的本质是用户的搜索引擎将其 HTTP 请求发送到受到薄弱保护的应用程序,以抵御可能的黑客攻击。这样的请求可能包含任何自动添加的信息、文件、cookies 等。
事实证明,黑客好像代表用户的浏览器生成请求,而应用程序并没有将它们视为假的。例如,某人只是点击了一个链接,结果,他的帐户甚至可能被删除,或者该用户的朋友可能会自动开始收到一些广告信息。
安装有脆弱点的部件
这是指以与应用程序类似的方式工作的网络资源组件。例如,框架、库等等。该漏洞可能隐藏在其中一个模块中,如果遭到黑客攻击,欺诈者将能够访问您的数据,甚至干扰服务器管理。因此,使用此类组件会对应用程序和 API 的安全性构成威胁,为各种入侵和捕获用户数据打开大门。
未经特殊保护的API
如今,几乎所有的Web应用程序都有通过JavaScript进行操作的专门的客户端程序和API。可以通过搜索引擎或移动通信访问它们。有很多可用于它们的协议 - REST/JSON、SOAP/XML、GWT、RPC 等等。因此,弱点可能在于 API 本身,这使得系统容易受到攻击。
因此,问题的性质可能完全不同,从网站的 CSRF、SQL、XSS 漏洞到服务器设置中的弱点。