轉帖|行業資訊|編輯:龔雪|2015-01-05 10:07:04.000|閱讀 190 次
概述:本文介紹如何使用ssdeep檢測webshell以及如何并打造一款可靠的WAF。
# 界面/圖表報表/文檔/IDE等千款熱門軟控件火熱銷售中 >>
隨著互聯網的飛速發展,Web應用已經占據了網絡應用中的主流地位,然而絕大多數的網站都存在著不同程度的安全漏洞。據權威機構分析報告指出,Web應用漏洞數量占已發現漏洞總數的50%以上。本周安全要聞,我們將針對WEB安全防護來給您支支招,教你如何使用ssdeep檢測webshell以及如何并打造一款可靠的WAF。
如何使用ssdeep來識別webshell?以b374k.php為例,首先獲得webshell b374k.php的ssdeep hash(fuzzy hashing)值,并存儲到b37_hashs.txt文件中,然后使用這個值來獲得相似度。在識別webshell的場景中,我們可以先獲取樣本的ssdeep hash值,然后設置相似度范圍,來識別同一系列的變形shell。
如何使用ssdeep檢測webshell
WAF一句話描述,就是解析HTTP請求(協議解析模塊),規則檢測(規則模塊),做不同的防御動作(動作模塊),并將防御過程(日志模塊)記錄下來。不管硬件款,軟件款,云款,核心都是這個,而接下來圍繞這句話來YY WAF的實現。
如何打造一款可靠的WAF
本篇文章介紹如何從常規攻擊的防御能力來評測一款WAF。一共覆蓋了十六種攻擊類型,每種類型均從利用場景(攻擊操作的目的),注入點(漏洞產生的地方,比如說大多數WAF都會較全面地覆蓋來自GET請求的攻擊,有選擇地覆蓋來自POST請求的攻擊而忽略來自請求頭的攻擊)和繞過方式來評測,最后附上評測代碼。
WAF防御能力評測及工具
wordpress是國人搭建個人博客的首選,其地位等同于論壇搭建首選discuz。wordpress以豐富的插件聞名,因此攻擊者一般會對wordpress來個指紋識別(除去找暴力破解/社工后臺登陸口的快捷方法)。識別指紋后,一般會去漏洞信息庫中查找可以利用的漏洞,例如MSF。
更多新體驗,歡迎試用JetBrains旗下的Web開發工具。另外還有5折限時搶購和免費領iPhone 6、iPad air等好禮!
本站文章除注明轉載外,均為本站原創或翻譯。歡迎任何形式的轉載,但請務必注明出處、不得修改原文相關鏈接,如果存在內容上的異議請郵件反饋至chenjj@fc6vip.cn