频道栏目
首页 > 资讯 > 网站安全 > 正文

当我们谈Web应用安全的时候主要谈哪些

14-11-21        来源:[db:作者]  
收藏   我要投稿

 在本文中,主要探讨Web应用程序的安全性,主要包括漏洞攻击者如何利用不安全的Web应用程序来危害整个服务器或者破坏一个网站、以及开发人员如何避免引入这些漏洞。主要介绍业界几个需要被着重考虑的Web应用程序的安全问题:SQL注入、表格和脚本以及Cookies和会话管理。

一、防止SQL注入

SQL(结构化查询语言)是基于美国国家标准学会(ANSI)标准,并作为共同的语言与数据库通信。每个数据库系统增加了一些专有功能到基本的ANSI SQL。

SQL注入是一门将制作好的SQL注入用户输入字段的一种技术,它是网页形式的一部分——用来绕过自定义登录到网站。然而,SQL注入也可以用于登录或者接管一个网站,因此要确保其能防止攻击很重要。

开发人员和管理员可以采取许多不同的步骤解决SQL注入的问题。以下是为开发者提供的解决方案:

· 过滤的所有输入字段单引号(' ),以防止未经授权的登录。

· 过滤器SQL命令的所有输入字段,如插入,选择,工会,删除和exec ,以保护服务器操作。 (请确保操作是在过滤单引号后进行)

· 限制输入字段长度(这将限制攻击者的选择),并用服务器端脚本验证输入长度。

存储过程用处

xp_cmdshell执行数据库电脑操作系统的外部命令

xp_sendmail从数据库电脑发送一封邮件

xp_regaddmultistring xp_regdeletekey xp_regdeletevalue xp_regenumkeys xp_regenumvalues xp_regread xp_regremovemultistring xp_regwrite控制注册管理的各项因素

xp_servicecontrol启动,停止和暂停服务。可用于攻击者停止关键服务或者激活可被利用的服务,如Telnet服务器服务。

· 使用选项来过滤“转义字符” (用于注入SQL代码,比如单引号) ,如果该数据库提供了该功能。

· 除了Web 服务器,将数据库在不同的计算机的Web服务器上。一旦数据库遭到黑客攻击,也很难攻击到Web服务期。

· 限制的服务器端脚本的用户权限。从服务器端脚本中记录到数据库的通常的做法是使用管理用户,但这可能同事也让攻击者趁机运行需要管理用户的数据库任务(如修改表或运行存储过程) 。所以用最小的用户权限分配来达到此目的。

 

· 删除所有不必要的扩展存储过程来限制攻击者的可能性。

· 将数据库放置到一个单独的空间(在防火墙后面) ,与Web容器和应用服务器相隔离。

不同于开发商,管理员没有代码的控制权,不能代表程序员产生变化。然而管理员可以通过运行一些测试,并确保代码安全来降低风险:

· 确保Web服务器给返回一个自定义错误页。这样一来,服务器将不会返回SQL错误,这将使攻击者更难获得SQL数据。(自定义错误页面不应该包含任何可能有助于攻击者的信息,不同于常规将返回部分SQL的错误页面。)

· 只部署从Web服务器分离数据的Web应用程序。

· 聘请外部机构对Web服务器上执行穿透测试,并寻找SQL注入攻击。

· 使用一个专用的自动扫描设备来探索由程序员的失误导致的SQL注入漏洞。

· 部署安全解决方案来验证用户输入并过滤SQL注入企图。

二、防止窗体和脚本泄密

窗体用于允许用户输入,但也可以用来管理会话,并在会话内传输的重要数据(如用户或会话标识符)。攻击者可以暴露嵌入在创窗口中的数据,并通过Web应用暴露其他用户信息,或以较低的价格在电子商务中进行交易。3种暴露形式如下:

· 禁用客户端脚本

· 在URL中传递参数

· 通过隐藏字段传递参数

1. 客户端脚本

一些开发人员使用客户端脚本来验证各种方式输入字段:

· 限制输入字段的大小

· 禁止某些字符(如单引号)

· 执行其他类型的验证(这些可以具体到每个站点)

通过禁用客户端脚本( JavaScript或VBScript)中,此验证可轻松绕过。开发人员应该在服务器端验证所有字段。这可能需要服务器上的额外资源。

 

2. 通过URL传递参数

 

窗口有两种方法来传递数据: post和get 。 post命令。在内容流发送数据和get命令在URL中发送数据。攻击者可以利用get命令来发送无效或不正确的数据,或发送恶意代码。

例如,假设我们有这样的形式:

...

<formaction="login.asp"method="get">

<p>username:<inputtype=textname="username"/></p>

<p>password:<inputtype=passwordname=password/></p>

<p><inputtype="submit"name="submit"value="login"/></p>

</form>

...

让我们假设用户输入someusername作为用户名,somepassword为密码。浏览器会被重定向到这个URL

http://thesite/login.asp?username=someusername?password=somepassword

攻击者可以通过简单地修改URL的数据(利用此类型的URL在浏览器的地址栏)。这个方法可以用在电子商务网站来改变项目的价格。例如,看看下面的网址:

http://somesite/checkout.asp?totalprice=100

攻击者可以简单地改变“TOTALPRICE”的值,并执行检出有以较低的价格比之意。这可以简单地通过改变这样的URL来完成:

http://somesite/checkout.asp?totalprice=50

Web应用程序将执行检验,但总价为50美元(代替了100美元)。

另一种情况是,在登录后,用户识别正在使用GET发送,让攻击者修改它,并在另一个用户的名义执行操作。

攻击者可以更改“用户”的值,并当存在用户的时候获得该用户的数据。

3. 通过隐藏字段传递数据

POST在发送数据的时候使用的是HTTP命令。不同于get,这种方法不会显示在URL中的数据,但它也更容易被利用。考虑以下表格:

...<formaction="checkout.asp"method="post"><inputtype="hidden"name="userid"value="102"/><p><inputtype="submit"name="submit"value="checkout"/></p></form>...

这种形式使用POST传输用户的标识符。攻击者可以保存HTML ,修改用户ID字段,修改检测路径(链接到原来的网站

 


相关TAG标签
上一篇:dve数据虚拟执行技术对抗dep+aslr+emet+cfi
下一篇:漏洞预警:.NET远程代码执行漏洞(含EXP)
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站