根據 Gartner 的調查,信息安全攻擊有 75% 都是發生在 Web 應用層而非網絡層面上。同時,數據也顯示,2/3的Web站點都相當脆弱,易受攻擊。可以說,絕大多數企業將大量的投資花費在網絡和服務器的安全上,沒有從真正意義上保證 Web 業務本身的安全,才給了黑客可乘之機。根據世界知名的Web安全研究組織OWASP提供的報告,目前對Web業務系統威脅最嚴重的兩種攻擊方式是注入漏洞和跨站腳本漏洞。
其次,解決Web瀏覽客戶端安全。主要是防范遠程惡意代碼執行漏洞,其原理是通過構造精心設計的格式錯誤數據,由攻擊者觸發系統漏洞,并在客戶端軟件中更改代碼執行路徑,來執行由攻擊者隨格式錯誤數據附帶惡意代碼或程序的利用過程。如果客戶端瀏覽器中存在未修補的惡意代碼執行漏洞或0day漏洞,當訪問受惡意代碼感染的站點時,該站點會自動在登錄用戶的瀏覽器中運行攻擊者的惡意代碼,并利用Web瀏覽器漏洞安裝惡意病毒、木馬程序,如密碼竊取惡意軟件等。這些惡意行為是利用了瀏覽器本身的系統后臺漏洞執行,所有這一切根本無需任何用戶交互操作。所以應盡量使用已采用常規堆棧保護措施版本的Web瀏覽器,來防止基于堆棧和基于堆的緩沖區溢出攻擊。目前最新版本的Microsoft IE瀏覽器已經提供基于數據執行保護( DEP )或不執行( NX)的內存保護措施,Internet Explorer 8平臺在Internet控制面板選項開啟“啟用內存保護幫助減少聯機攻擊”的選項就可以有效防止遠程代碼攻擊;另外建議部署統一的內網管理系統,統一對關鍵應用程序和系統補丁進行時時監控和統一升級,保證客戶端和內網安全。