​隨著網際網路新技術的湧現,網站的架構技術和涉及的資源也日益多樣且複雜化。這對網站各類資源的防護工作也提出了更高的挑戰和更細粒度的需求。

我們經常碰到的使用者真實需求包括:

  • 我的 CMS 製作系統,會不會發布內容有問題的網頁檔案?
  • 我的網站允許上傳圖片和附件檔案,這些功能會不會被利用,導致壞人偷偷上傳了木馬檔案?
  • 萬一有惡意指令碼檔案假冒成圖片檔案傳上來怎麼辦?
  • 除了網頁檔案,其他一些關鍵檔案 (比如配置檔案) 也很重要,會不會被改了?

    ……

這些問題本質上是由不同資源的特點決定的,不同的資源需要有不同的檢查要素。試列舉常見的資原始檔檢查要素如下:

  • 常規資原始檔 (html/css/js等)

    網頁內容是否有敏感字眼?來源是否正常?
  • 指令碼檔案 (php/jsp/asxp等)

    檔案是否會被放在網站目錄之外無法監管的位置?現存指令碼是否被非法篡改?
  • 使用者產生的檔案 (UGC檔案)

    檔案型別是否為 Web 應用所允許?如果型別沒問題,該內容是否有害?
  • 配置檔案 (config類的檔案)

    修改方式是否合理?最好有詳盡的修改記錄。

總結幾類常見資原始檔的防護關注點——

iGuard6.0 網頁防篡改系統能為以上各種使用者場景提供豐富的、模組化的檢查方式,可以通過靈活自由的配置實現網站資源的全方位防護。

以下截圖僅為舉例示範之用,實際場景肯定更為複雜多樣。我們來看看 iGuard6.0 是如何解決以上 Web 防護需求的。

常規檔案

來源是否正常的問題,可以使用 iGuard6.0 的 可信更新指定更新 模組,設定網站的目錄只能由特定使用者加特定程序具有合法寫入的許可權,拒絕其他所有更新途徑。

內容文字是否正常問題,則可通過 iGuard6.0 的 釋出掃描驅動掃描 模組,設定需要過濾警告的關鍵字文字。除了 iGuard6.0 內建過濾文字外,使用者更可以自行設定自己的過濾監控文字。

指令碼檔案

由於指令碼檔案具有程式碼執行能力,所以關鍵性的指令碼檔案是否會被放到網站目錄之外的問題,也常常會被網站管理員特別關注。可以使用 iGuard6.0 的 驅動過濾 模組,在全域性範圍內設定禁止產生某 (高) 些 (危) 型別的指令碼檔案。只有被認可的程序才能在網站目錄下更新指令碼檔案,除此之外的操作均視作越權,可被直接禁止。

對現存指令碼檔案的完整性,可以使用 iGuard6.0 的 內嵌比對 模組,通過和原始檔案的內容摘要作對比,確保現存檔案未被非法篡改。

使用者檔案

在互動性越來越高的當下,網站往往不可避免地都具有因使用者互動而產生的檔案,這類檔案的過濾和防護,一直是網站安全的重要環節。對這類資源的憂慮主要聚焦在:使用者上傳的檔案型別是否超出設定的範圍;檔案型別即使沒有超出限定範圍,是否偽裝檔案或者隱藏了高危內容。

iGuard6.0 在這兩方面都做了細緻的考慮。如通過 驅動過濾 模組,嚴格限制中介軟體程序允許生成的檔案型別,中介軟體程序只能在指定的上傳目錄下,產生無法作為指令碼執行的低危型別檔案,如下圖中的 .gif.jpg.doc

如果希望更嚴密地稽核上傳檔案的內容,可以啟用 驅動掃描 模組,在上傳目錄有檔案產生時,對檔案的實際型別和內容,做進一步檢查,並可以設定不同的後續處理。

配置檔案

配置檔案並不直接屬於網頁檔案,但是它們也是網站資源的有機組成部分。在實際的 Web 安全滲透案例中,不乏通過修改網站配置檔案,進而達成篡改網站的效果。所以,這個比較容易被人忽略的網站資源,也應被納入防護和監控中。

對配置檔案的管控,取決於實際情況,可寬鬆可嚴格。寬鬆的場景可以只監控配置檔案的更改,但每次修改可以有快照備份;嚴格的則可以限制只有特定程序特定使用者可以修改配置檔案,此外任何組合操作都會被直接拒絕。


以上舉例都是最基礎的用例,實際場景中,iGuard6.0 網頁防篡改系統根據具體需求,可以有更復雜的相互搭配使用組合,為網站資源防護提供更整體的防護。(朱筱丹 | 天存資訊)