WAS est un service de sécurité pour les applications Web. Il fournit des solutions de sécurité ciblées basées sur les caractéristiques de l'architecture globale du système d'application et ses besoins personnalisés ; il peut assurer la sécurité des applications Web et réduire efficacement le nombre d'unités utilisateur. Des pertes inestimables causées par des problèmes de sécurité. Le contenu principal de WAS : 1. Analyse complète du code des programmes Web pour trouver des portes dérobées de script ; 2. Tests de boîte noire/tests de boîte blanche des codes d'application Web pour analyser les failles de sécurité dans le code 3. Modifier certaines applications du service pour augmenter ; dissimulation et sécurité du système.
L'environnement d'exploitation de ce tutoriel : système Windows7, version CSS3&&HTML5, ordinateur Dell G3.
WAS en HTML5
WAS, nom complet de "Websphere Application Server", est un service de sécurité pour les applications web. Il fournit des services ciblés basés sur les caractéristiques de l'architecture globale du système applicatif et sa personnalisation. Les solutions de sécurité sont transformées en services de sécurité nécessaires aux utilisateurs grâce à une expérience de première ligne, garantissant ainsi la sécurité des applications Web et réduisant efficacement les pertes incommensurables causées par les problèmes de sécurité pour les unités utilisateur.
Contenu principal
1. Analyse complète du code des programmes Web pour trouver des portes dérobées de script.
2. Tests en boîte noire/tests en boîte blanche du code de l'application Web pour analyser les failles de sécurité dans le code.
3. Élaborer des plans de correctifs raisonnables et efficaces pour les portes dérobées de scripts et les failles de sécurité existantes et les mettre en œuvre.
4. Modifiez les autorisations CAL du répertoire de l'application Web et réinitialisez les configurations du serveur telles que IIS pour améliorer la sécurité.
5. En fonction des caractéristiques de fonctionnement de Mssql, MYSQL et d'autres bases de données, empêchez l'utilisation de SQL pour élever les privilèges.
6. Modifiez certaines applications du service pour augmenter la dissimulation et la sécurité du système.
7. Configurez correctement le serveur de base de données réseau pour empêcher l'acquisition illégale de contenu de données.
8. Consultez le journal système pour comprendre le fonctionnement précédent du système. Vérifiez de manière approfondie le système pour empêcher les intrusions précédentes de quitter les portes dérobées.
Incarnation concrète
Audit de code
En effectuant des tests en boîte noire/blanche sur le code de l'application, nous pouvons localiser les vulnérabilités du programme, c'est-à-dire où se trouvent les vulnérabilités, corriger le code en fonction des vulnérabilités, et recherchez le code malveillant.
Lorsqu'il y a des opérations normales telles que des changements fonctionnels dans le code de l'application WEB, effectuez des audits de sécurité du code modifié en temps opportun pour garantir la sécurité unifiée du code global.
Configuration de la sécurité du serveur
La configuration de la sécurité du serveur comprend le paramétrage des autorisations d'accès et des règles ACL, ainsi que la configuration complète de la base de données pour supprimer les procédures stockées inutiles.
Désactivez les protocoles réseau inutiles et le partage par défaut. Définissez les autorisations d'accès appropriées au répertoire du disque. Vulnérabilités dans certains logiciels tiers.
Installation du logiciel inviolable
Après vous être assuré que le système et le code sont sécurisés, installez le logiciel anti-intrusion AQPreventionTamper pour garantir le fonctionnement stable du système Web.
【Cours recommandés : Tutoriel vidéo HTML5, web front-end】
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!