WEB开发网
开发学院网络安全安全技术 (XML) 威胁无处不在…… 阅读

(XML) 威胁无处不在……

 2010-01-18 00:00:00 来源:WEB开发网   
核心提示: 数据篡改——利用访问控制机制中允许攻击者对 Web 服务进行未经授权调用的弱点来更改数据,消息探听——通过检查消息中所有或部分内容对数据隐私进行直接攻击,(XML) 威胁无处不在……(4),以明文方式传输消息、传输加密的但以明文方式存储的消息、或者

数据篡改——利用访问控制机制中允许攻击者对 Web 服务进行未经授权调用的弱点来更改数据。

消息探听——通过检查消息中所有或部分内容对数据隐私进行直接攻击。以明文方式传输消息、传输加密的但以明文方式存储的消息、或者由于密钥被窃取或通过密码分析获取后对消息进行解密,在以上几种情况下都可能发生这种攻击。

XPath/XSLT 注入——向应用程序逻辑中注入表达式。更新的修改中还包括暗藏 XPath 注入,它降低了安置攻击所需的知识。

SQL 注入——将 SQL 插入到 XML 中以获取服务设计返回内容以外的数据。

WSDL 枚举——检查 WSDL 中列出的服务以推测并获取对未列出的服务的访问。

消息探听——使用 SOAP 路由 Header 来访问内部 Web 服务。

系统受损

恶意包含——使得 Web 服务在其输出中包含无效的外部数据或者从服务器的文件系统中返回特权文件。例如,使用嵌入的文件:向攻击者返回 UNIX 密码文件或其他特权数据的 URL。

内存空间缺口——通过栈溢出、缓冲区溢出或堆错误来实现,以宿主进程的权限执行攻击者提供的任何代码。

XML 封装——在 XML 负载中嵌入系统命令,如通过 CDATA 标记。

XML 病毒 (X-Virus)——使用带附件的 SOAP 或其他附件机制来传递恶意的可执行代码,如病毒或蠕虫。

XML 威胁保护

既然已经让您意识到了威胁(希望如此),那么让我们来讨论如何保护系统免受这些攻击。解决方案是使用加强的支持 Web 服务的网关。这种新类型的高性能设备可以在开启验证的情况下处理进入的 XML 消息,同时注意 XML 威胁。因为这些设备以线速运行并经过加强,它们适合用于 DMZ 中作为防御攻击的前线,而因为基础平台的复杂性和解析/处理的速度过慢,所以基于软件的代理或网关不适合用于该目的。

上一页  1 2 3 4 5  下一页

Tags:XML 威胁 无处不在

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接