admin 管理员组

文章数量: 887021


2024年3月1日发(作者:两个字段建立索引)

责任编辑:赵志远信息安全Information Security互联网暴露面应用系统敏感信息泄露的检测发现■ 中国移动通信集团河南有限公司业务支撑中心 田菁菁 马文 许慧云如今企业部编者按: 本文通过对互联网暴露面应用系统敏感信息上述攻击方署安装的IT应用泄露的检测发现进行介绍,总结出针对性的检测发现方法,攻击者可系统越来越多、越法,提出了安全管理的要求措施,基于企业的安全管理场以在较短时间来越复杂,同时也景提供了一些建议和思考。内获取攻击收对其承载企业敏益。例如,针对感信息的安全管理工作提出击方式通常为注入攻击和暴Tomcat管理功能的某些暴力了更高的要求。力破解,其中以弱口令和默破解核心代码中,对Tocmat当企业IT应用系统中的认帐号密码猜测为主。以的管理地址进行提交用户敏感信息发生泄露后,企业Tomcat为例,管理员为了维名和密码的操作,如果返回却往往后知后觉,不知所措。护方便,通常会启用Manager的结果页面中包含“Tomcat

因此本文提出了两种常见的管理页面,如图1所示。Web Application Manager”企业敏感信息风险场景及其在一些旧版本中,Tomcat或“Tomcat Host Manager”对应的检测发现方法——应的Manager管理功能的帐号等关键词,则表示已经通过用管理地址探测与源代码信和密码在“conf/tomcat-弱口令进入其管理地址端。息泄露探测,同时介绍了使”文件中进行配由此可见,针对企业应用用一些低成本的技术方式最置,使用一些默认的帐号和系统的管理地址的探测发现大限度地发现风险情况。密码,或者弱口令等。通过非常有必要。安全管理人员应用管理地址探测在企业应用系统被攻击的案例中,因应用系统自身的管理地址暴露于互联网所占比例很高,其中也包含一些常见的Web中间件的管理地址,如Tomcat、WebSphere等Web中间件的管理功能页面。针对应用管理地址的攻图1 Tomcat开启了Manager功能的登录页面投稿信箱:********************** 2020.12125

Information Security信息安全责任编辑:赵志远可以通过对企业应表1 探测字典示例企业在对内做好用系统的管理地址常规的源代码安全管及常见中间件的管理的同时,还应在外理地址进行探测发部进行源代码信息泄现,进行针对性的露的常态化探测。与安全加固和防护。管理地址探测类似,在探测方式上,可以使用爬虫技术进可以采用“管理地址字典+源代码信息泄露探测行探测,即根据代码分享网站登录信息关键词字典”的方除了企业应用系统管理(如GitHub、等)公式,即首先通过“应用系统访地址泄露外,另一个常见的敏开API或使用网页爬虫技术问URL地址+管理地址字典”感信息泄露问题是企业应用定期进行关键字爬取,获取命进行HTTP模拟访问,对于访系统的源代码泄露。随着软中的源码工程相关内容,内容问成功且字典类型为中间件件行业的蓬勃发展,越来越多至少包含源码的URL路径、源的信息,则直接认定为存在的开发人员将自己的代码分码的上下文内容、源码更新时管理地址泄露。如果成功访享到一些源码管理网站,比如间,以及命中的关键词。如表问操作所使用的字典类型为最为著名的GitHub网站。2所示。普通的登录地址字典,还需近年来发生过多起大型以GitHub为例,可以使要再次进行登录信息关键词企业代码敏感信息泄露事用其开放API能力进行关键字典进行匹配,即发现网页件,这会给企业造成极其严重词的检索。图2为伪代码逻源码中使用了“username”

后果:一是源代码自身以及辑示例。“password”及“loginid”等配置的帐号密码等信息被恶首先通过GitHub的公开关键词且存在对应的input意利用,导致攻击者无需过API进行登录,登录成功后,输入框,则认为存在管理地高的技术手段即可攻击企业使用关键词进行搜索,默认搜址泄露。如表1所示。应用系统;二是开发技术、业索100页。之后对搜索结果字典库需要能够分类,务能力、工程进度,甚至战略进行分析,解析出代码仓库地并支持不断地添加和维护,投入方向可能被竞争对手掌址、用户名及最后修改时间。持续丰富。通过使用字典库握,导致企业经济损失。如图3所示。的形式,企业可以在无需介入业务部门具体业务的情况表2 常见关键词示例下,对应用系统的管理地址泄露情况进行探测,能够以较低的成本实现对管理地址的安全管控。1262020.12

投稿信箱:**********************

责任编辑:赵志远信息安全Information Security防范及思考源代码信息泄露探测作为常结语通过对应用系统管理地态化监测任务,发现问题后通企业敏感信息保护应是址、企业源代码信息泄露的探过电话、即时通讯软件、加急统一的、立体的,这对互联网测研究,笔者发现企业往往在或重大级别的工单进行迅速暴露面资产的应用系统尤为上述两方面的安全管控工作处置,并进行闭环跟踪。重要。本文针对应用系统管比较薄弱,企业应该建立整体4.除企业内部员工外,还理地址及企业源代码信息泄的信息安全防控体系。针对要对离职员工、承包商及其员露的探测发现进行研究和实此类风险,根据实际的应用经工、合作伙伴等实施企业敏感践,提出的技术和管理方式能验,笔者提出如下建议:信息保护管理要求,必要时进够使企业以较低成本发现和1.建立完善的企业敏感行法律合同约束。治理应用系统的风险点。信息管理制度,并进行预案化,责任到人,同时加强企业敏感信息保护宣传,增强企业员工的保密意识。2.对应用系统确需对外开放的管理地址、确需公开的源代码工程进行白名单化,并对白名单内的管理地址进行针对性的加固,对源代码工程进行代码级别审核。3.将应用系统管理地址、图2 伪代码逻辑示例图3 探测发现的源代码泄露案例投稿信箱:********************** 2020.12127


本文标签: 进行 管理 信息 企业 地址