您现在的位置: 一支箭 > 一支箭特性 > 正文 > 正文

青藤COO程度对话八位安全专家,探讨We

  • 来源:本站原创
  • 时间:2020/9/17 20:40:39
白癜风的治疗方法 http://m.39.net/pf/a_6113618.html

6月10日,“雷火齐鸣最燃公测”闭幕技术沙龙圆满落幕。大会重头戏——圆桌论坛上,青藤COO程度与宜信安全资深架构师陈奇、顺丰SFSRC负责人曾冰、WIFI万能钥匙安全经理Tiger、VIPKID安全专家JackUni、OPPO高级运维安全工程师南洋、携程高级安全运营工程师TaraYe、雷火公测冠军zsp、季军dean一同,展开了一场有关Webshell检测前沿科技的精彩探讨。

前沿

以下为圆桌论坛问答实录

青藤COO程度(主持人):首先请各位安全专家、白帽选手谈一谈在Webshell攻防中的经历。

VIPKID安全专家JackUni:首先Webshell肯定是挺大的安全风险,这个风险具体多大,我觉得得看一下具体的场景。实际上,我接触到真正的Webshell入侵成功案例比较少。以VIPKID为例,假如说文件上传,一般是直接上传到云存储平台OSS,这种场景下,即使是把恶意文件上传成功之后也很难解析。但从整体的企业安全建设来看,一旦出现Webshell就相当于攻击者获取到web服务的权限了,所以如果有一款比较精准、高效的Webshell检测引擎,确实是非常重要的。

WIFI万能钥匙安全经理Tiger:在针对于服务器的典型入侵案例中,攻击者一般是利用web应用的漏洞,或者低权限的小马,继续上传更多的利用工具,比如大马、反弹Shell等进行提权,从而获得系统更高权限,一般是横向渗透,获得内网其他权限,进行信息搜集,最后导致勒索,或者数据泄露这样的实际危害。从这个路径中可以看到除了业务自身的漏洞需要安全开发去把关以外,更重要的入口就是Webshell,这是攻击者要打开大门的重要步骤,如果能在这步进行有效的检测和防御的话,攻击链条就会被打断,攻击想要继续的话,也会付出更多的成本,实际上对于大部分攻击者而言,到了这一步就已经放弃了。这些角度来讲的话,Webshell检测和识别还是非常有用的,也是企业中面临非常大的风险。对我个人来说,通过本次我们学习了很多新颖的姿势,有一些是利用了PHP底层内核的绕过姿势,很让人大开眼界,在以往的常规绕过里面很难见到,感谢青藤,感谢各位参加的白帽子。

顺丰SFSRC负责人曾冰:从甲方安全运营的角度来说,Webshell差不多是后面一层了,已经到这层的情况下,前面的那部分WAF等的分析已经全部绕过了,在这层我们是非常


本文编辑:佚名
转载请注明出地址  http://www.yizhijiana.com/yzjtx/13049.html

热点文章

  • 没有任何图片文章
  • 没有热点文章
推荐文章

  • 没有任何图片文章
  • 没有推荐文章

Copyright © 2012-2020 一支箭版权所有



现在时间: