Imperva:2018 Web 应用漏洞数量比 2017 增加了 21%

栏目: IT资讯 · 发布时间: 7年前

内容简介:Imperva 昨日发布了“ 2018 Web 应用漏洞现状”报告。数据显示,2018 年发现的 Web 应用新漏洞共 17,142 个,比 2017 年增加了 21% ,相比 2016 年增加了 159% 。其中有超过一半的漏洞可被黑客公开利用,有超过...

Imperva 昨日发布了“ 2018 Web 应用漏洞现状”报告。数据显示,2018 年发现的 Web 应用新漏洞共 17,142 个, 2017 年增加了 21% ,相比 2016 年增加了 159% 。其中有超过一半的漏洞可被黑客公开利用,有超过 1/3 的漏洞暂时还没有可用的解决方案。

CMS 方面,WordPress 的漏洞数量持续增加。Drupal 虽然数量低于 WordPress ,但造成的影响更大,被用于大规模攻击。此外,物联网、弱验证,以及 PHP 相关的漏洞数量有所下降。

Imperva:2018 Web 应用漏洞数量比 2017 增加了 21%

整体来看,占比最高的是注入漏洞,像是 SQL 注入、命令注入、对象注入等,同比增长了 588% ,占总漏洞数的 19% 。 其实是 XSS 漏洞,占 14% 。

Imperva:2018 Web 应用漏洞数量比 2017 增加了 21%

对于 2019 年,Imperva 预测:

  • 注入漏洞数量将继续增长;

  • PHP 5.5、5.6 和 7.0 已停止支持,这意味着这些版本将不再接收安全更新。像 WordPress、Drupal 和 Joomla 这样的主流 CMS 都是用 PHP 开发的,虽然会更新版本,但也仍然支持旧版本。这样可能造成的结果是,黑客在不受支持的 PHP 版本中发现更多新安全漏洞;

  • 随着 DevOps 成为 IT 的关键因素,对 API 的需求不断增长,更多 API 相关漏洞将被发现。


以上所述就是小编给大家介绍的《Imperva:2018 Web 应用漏洞数量比 2017 增加了 21%》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

反应式设计模式

反应式设计模式

Roland Kuhn、Brian Hanafee、Jamie Allen / 何品、邱嘉和、王石冲、林炜翔审校 / 清华大学出版社 / 2019-1-1 / 98.00 元

《反应式设计模式》介绍反应式应用程序设计的原则、模式和经典实践,讲述如何用断路器模式将运行缓慢的组件与其他组件隔开、如何用事务序列(Saga)模式实现多阶段事务以及如何通过分片模式来划分数据集,分析如何保持源代码的可读性以及系统的可测试性(即使在存在许多潜在交互和失败点的情况下)。 主要内容 ? “反应式宣言”指南 ? 流量控制、有界一致性、容错等模式 ? 得之不易的关于“什么行不通”的经验 ? ......一起来看看 《反应式设计模式》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具