不甚樂觀!1529家互金平臺網(wǎng)站存安全漏洞 中高危達53.3%

發(fā)現(xiàn)漏洞7210個,其中高危漏洞451個,占比6.2%,中危漏洞3395個,占比47.1%。

1月2日,國家互聯(lián)網(wǎng)金融安全技術(shù)專家委員會發(fā)布《互聯(lián)網(wǎng)金融網(wǎng)站漏洞分析報告》(下簡稱《報告》)?!秷蟾妗分赋觯壳盎ヂ?lián)網(wǎng)金融行業(yè)的網(wǎng)絡(luò)安全情況不甚樂觀,存在的風(fēng)險較高,部分企業(yè)的安全防護意識和投入不足,對安全漏洞可能帶來的風(fēng)險認識不到位。

《報告》顯示,本次監(jiān)測分析覆蓋北京、深圳、浙江等省市共1529家互聯(lián)網(wǎng)金融平臺網(wǎng)站。按照風(fēng)險的強弱等級進行統(tǒng)計,其中高危評級網(wǎng)站占比12.4%,中危評級網(wǎng)站占比52.5%。共發(fā)現(xiàn)漏洞7210個,其中高危漏洞451個,占比6.2%,中危漏洞3395個,占比47.1%。

互金專委會表示,高危級別的安全漏洞危害程度高,反映了迫切需要解決的安全問題。出現(xiàn)最多3種高危漏洞是跨站腳本、PHP版本官方不提供安全補丁和SQL注入。

其中,跨站腳本漏洞可被用于進行竊取隱私、釣魚欺騙、偷取密碼、傳播惡意代碼等攻擊行為。一般而言,利用跨站腳本攻擊,攻擊者可竊取會話COOKIE從而竊取網(wǎng)站用戶的密碼等隱私數(shù)據(jù)。

而對于SQL注入漏洞,互金專委會指出,攻擊者可在易受攻擊的系統(tǒng)上執(zhí)行任意SQL語句,損害數(shù)據(jù)庫的完整性和暴露敏感信息。根據(jù)使用中的后端數(shù)據(jù)庫,SQL注入漏洞導(dǎo)致攻擊者不同級別的數(shù)據(jù)和系統(tǒng)訪問。不僅可以操作現(xiàn)有查詢,還可以在任意數(shù)據(jù)中聯(lián)合,使用子選擇或附加查詢。在某些情況下,可以讀取或?qū)懭胛募蛘咴诘讓硬僮飨到y(tǒng)上執(zhí)行shell命令。

此外,經(jīng)統(tǒng)計,點擊劫持漏洞占整個web漏洞數(shù)量約8.5%,用戶在不知情的情況下被偽裝的按鈕挾持,極易誘發(fā)財產(chǎn)流失。用戶憑證明文發(fā)送漏洞,用戶傳輸?shù)馁~號、密文或者身份驗證碼未加密傳輸,通過攔截正常的網(wǎng)絡(luò)通信數(shù)據(jù),并進行數(shù)據(jù)篡改和嗅探,可直接獲取,導(dǎo)致信息泄漏和賬號密碼被盜。

互金專委會指出,目前互聯(lián)網(wǎng)金融行業(yè)的網(wǎng)絡(luò)安全情況不甚樂觀,存在的風(fēng)險較高,部分企業(yè)的安全防護意識和投入不足,對安全漏洞可能帶來的風(fēng)險認識不到位。建議各企業(yè)切實加強安全防護意識和防護水平,建立健全信息安全管理體系,完善安全保障措施,定期開展網(wǎng)絡(luò)信息安全風(fēng)險評估,預(yù)警和防范內(nèi)外部風(fēng)險。

本文首發(fā)于微信公眾號:互聯(lián)網(wǎng)金融新聞中心。文章內(nèi)容屬作者個人觀點,不代表和訊網(wǎng)立場。投資者據(jù)此操作,風(fēng)險請自擔(dān)。

極客網(wǎng)企業(yè)會員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2018-01-02
不甚樂觀!1529家互金平臺網(wǎng)站存安全漏洞 中高危達53.3%
不甚樂觀!1529家互金平臺網(wǎng)站存安全漏洞 中高危達53 3%

長按掃碼 閱讀全文