當前位置:首頁 >  IDC >  安全 >  正文

智匯華云:Web常見安全漏洞分享

 2019-03-25 09:52  來源: 互聯(lián)網(wǎng)   我來投稿 撤稿糾錯

  域名預(yù)訂/競價,好“米”不錯過

互聯(lián)網(wǎng)時代數(shù)據(jù)信息瞬息萬變,隨之而來的是各種網(wǎng)絡(luò)威脅、病毒入侵等各種危害網(wǎng)絡(luò)安全的行為,網(wǎng)絡(luò)安全越來越受到大家的關(guān)注。華云數(shù)據(jù)本期“智匯華云”專欄將解析Web常見安全漏洞,與大家共同探討數(shù)字時代的安全問題。

SQL注入

1、什么是SQL注入?

SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務(wù)器執(zhí)行惡意的SQL命令。具體來說,它是利用現(xiàn)有應(yīng)用程序,將(惡意的)SQL命令注入到后臺數(shù)據(jù)庫引擎執(zhí)行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到一個存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫,而不是按照設(shè)計者意圖去執(zhí)行SQL語句。

2、如何注入?

例子: http://test.com/info?id=1

此URL返回數(shù)據(jù)庫某表的1條數(shù)據(jù)。程序中可能這么寫的,ID為傳入變量:

select * from user where id=‘”+id+“ ’;

如上,那么查詢語句將是

select * from user where id = ‘1’

如果 id= 1‘ or ’1‘=’1,那么查詢語句將是

select * from user where id = ‘1’ or ‘1’=‘1’

3、SQL注入原因

①對提交的數(shù)據(jù)未過濾

②拼裝SQL語句

③不當?shù)念愋吞幚?/p>

4、SQL注入防御

(1)字符串長度驗證

僅接受指定長度范圍內(nèi)的變量值。sql注入腳本必然會大大增加輸入變量的長度,通過長度限制,比如用戶名長度為 8 到 20 個字符之間,超過就判定為無效值。

(2)對單引號和雙"-"、下劃線、百分號等sql注釋符號進行轉(zhuǎn)義

(3)不使用動態(tài)拼裝SQL,使用參數(shù)化的SQL進行數(shù)據(jù)查詢存取

代碼示例:

String sql = "select id, no from user where id=?";

PreparedStatement ps

= conn.prepareStatement(sql);

ps.setInt(1, id);

ps.executeQuery();

(4)框架防御: mybatis

① # 符號作用為 將傳入的數(shù)據(jù)都當成一個字符串,會對自動傳入的數(shù)據(jù)加一個雙引號。

如:where user_id= #{id}

如果傳入的值是111,那么解析成sql時的值為 where id ="111"

如果傳入的值是 1’=or ’1’=‘1’ ,則解析成的sql為 whereid “1’=or ’1’=‘1’ “

②$ 符號則是將傳入的數(shù)據(jù)直接生成在sql中。

如:where user_id= ‘${id}’

如果傳入的值是111,那么解析成sql時的值為 where id =‘111’

如果傳入的值是 1’=or ’1’=‘1’,則解析成的sql為 where _id =‘1’or ’1’=1’

結(jié)論:# 符號能夠防止SQL注入, $符號無法防止SQL注入,$ 符號一般用于傳入數(shù)據(jù)庫對象,例如傳入表名

XSS

1、什么是XSS?

往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執(zhí)行,從而達到惡意攻擊用戶的特殊目的

2、XSS分類

(1)持久性的XSS(存儲在服務(wù)器端,攻擊行為將伴隨著攻擊數(shù)據(jù)一直存在)

(2)非持久性的XSS(一次性的,僅對當次的頁面訪問產(chǎn)生影響)

例子:將參數(shù)傳遞至頁面輸出

參數(shù)寫法: index?value=

頁面和JS寫法:

 

| $(‘#xss’).html(value);

 

3、XSS危害

執(zhí)行任意JS代碼。最常見的做法是獲取COOKIE認證信息;其他的就是跳轉(zhuǎn)至惡意網(wǎng)址等,或者配合CSRF漏洞,進行創(chuàng)建form表單,進行提交,強制使當前用戶操作,比如發(fā)帖,刪帖,甚至轉(zhuǎn)賬等。

4、 XSS防護

(1)過濾用戶輸入的內(nèi)容,常見的是過濾 ‘、”、;、< 、>

(2)在用戶提交數(shù)據(jù)時,對數(shù)據(jù)進行編碼處理。

(3)在輸出頁面時,對數(shù)據(jù)進行編碼處理。

CSRF

1、什么是CSRF?

偽造請求,冒充用戶在站內(nèi)的正常操作

2、CSRF攻擊原理

3、CSRF危害

攻擊者盜用了用戶的身份,可以利用此身份進行發(fā)送郵件、發(fā)消息、購買商品、銀行轉(zhuǎn)賬等等用戶可執(zhí)行的操作。

4、CSRF如何防護

(1)驗證 HTTP Referer 字段

此方法為基礎(chǔ)防御,目前Referer是可被改寫和偽造的,并非絕對安全。

(2)HTTP添加自定義參數(shù)驗證

服務(wù)器生成token一份存放在session中,一份放在前端隱藏域中隨請求頭部提交。B不訪問A網(wǎng)站前端拿不到token,請求無法通過驗證,達到防御目的。

URL跳轉(zhuǎn)漏洞

1、什么是URL跳轉(zhuǎn)漏洞?

程序中常會重定向頁面,在登錄系統(tǒng)中長會根據(jù)URL中的參數(shù)進行重定向,便于用戶登錄之后,調(diào)轉(zhuǎn)到之前的頁面。

2、URL示例

比如: http://www.aa.com/account/login

?from=http://download.aa.com

對于跳轉(zhuǎn)頁是否是當前站點的頁面,或者是否是允許的頁面地址沒有做判斷,當惡意攻擊者將地址改為:

http://www/aa.com/account/login

?from=http://www.bb.com/

那么用戶登錄后會跳轉(zhuǎn)到www.bb.com,如果是惡意網(wǎng)址,那么用戶就成為受害者。

3、配合session在URL中傳遞的危害

跳轉(zhuǎn)到的頁面中很容易從HTTP請求頭中獲取到url中session的值,對于session中驗證信息不綁定用戶客戶端信息的情況,攻擊者可直接使用,成為之前用戶的身份。

4、URL跳轉(zhuǎn)漏洞防護

(1)可以確定的URL:配置對應(yīng)索引文件,通過索引找到對應(yīng)具體url再進行跳轉(zhuǎn)

(2)無法確定的URL:增加規(guī)則校驗,先通過驗證后在進行跳轉(zhuǎn)

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關(guān)標簽
網(wǎng)絡(luò)安全

相關(guān)文章

  • 2023 年 6 月頭號惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

    CheckPointResearch報告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時,移動木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商CheckPoint?軟件技術(shù)有限公司(納斯達克股票代碼

  • 華順信安榮獲“網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”二等獎

    7月6日,“第三屆網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”評選活動正式公布獲獎名單,華順信安與湘潭大學(xué)計算機學(xué)院·網(wǎng)絡(luò)空間安全學(xué)院聯(lián)合申報的參選案例獲評優(yōu)秀案例二等獎。本次活動由教育部高等學(xué)校網(wǎng)絡(luò)空間安全專業(yè)教學(xué)指導(dǎo)委員會產(chǎn)學(xué)合作育人工作組主辦,四川大學(xué)與華中科技大學(xué)共同承辦。本次評選,華順信安與湘潭大學(xué)

  • Check Point:攻擊者通過合法email服務(wù)竊取用戶憑證信息

    近日,CheckPoint?軟件技術(shù)有限公司的研究人員對電子郵件安全展開調(diào)研,結(jié)果顯示憑證收集仍是主要攻擊向量,59%的報告攻擊與之相關(guān)。它還在商業(yè)電子郵件入侵(BEC)攻擊中發(fā)揮了重要作用,造成了15%的攻擊。同時,在2023年一份針對我國電子郵件安全的第三方報告顯示,與證書/憑據(jù)釣魚相關(guān)的不法活

  • 百代OSS防勒索解決方案,打造領(lǐng)先安全生態(tài)體系

    Verizon發(fā)布的VerizonBusiness2022數(shù)據(jù)泄露調(diào)查報告顯示,勒索軟件在2022年同比增長13%,增幅超過過去五年綜合。更危險的是,今年又出現(xiàn)了許多新的勒索軟件即服務(wù)(RaaS)團伙,例如Mindware、Onyx和BlackBasta,以及惡名昭著的勒索軟件運營商REvil的回歸

  • 2023 CCIA年度榜單出爐,華順信安三度蟬聯(lián)“中國網(wǎng)安產(chǎn)業(yè)成長之星

    6月21日,中國網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟(CCIA)正式發(fā)布由網(wǎng)絡(luò)安全產(chǎn)業(yè)研究機構(gòu)“數(shù)說安全”提供研究支持的“2023年中國網(wǎng)安產(chǎn)業(yè)競爭力50強、成長之星、潛力之星”榜單。華順信安憑借行業(yè)內(nèi)優(yōu)秀的專業(yè)能力與強勁的核心競爭力再次榮登“2023年中國網(wǎng)安產(chǎn)業(yè)成長之星”榜單。據(jù)悉,中國網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟(CCIA)

熱門排行

信息推薦