10大网站安全弱点基本解决方案 - oop.com.cn 测试 安全 - 面向对象技术开发

面向对象技术开发

会员投稿 投稿指南 站长资讯通告:
您的位置: 首页 > 测试技术 > 安全测试 > 正文

10大网站安全弱点基本解决方案

来源: www.bianceng.cn 阅读:

  top 10网站安全弱点 基本解决方案

  作者:baiboyang,发布于2012-1-12

  A1 – Injection(注入攻�)

  �站�用程式�行�自外部包括�料�在�的�意指令,SQL Injection�Command Injection等攻�包括在�。因��客必�猜�管理者所撰�的方式,因此又�「�客的填空��」。

  �例��,原本管理者��的登入�面�料��法如下:

  $str = "SELECT * FROM Users WHERE Username='“.$user."' and

  Password=‘”.$pass."'“;

  如果�$user以及$pass���有做保�,�客只要�入「’ or ‘‘=’」字串,就��成以下:

  $str = “SELECT * FROM Users WHERE Username='' or ''='' and Password= '' or

  ‘’=‘’”;

  如此一�,��SQL�法就��避��手�,直接�示�料。

  �述�客攻�流程:

  找出未保���,作�注入�

  猜�完整Command���插入

  推��位�、Table名�、SQL版本等��

  完整插入完成攻�程序

  防�建�:

  使用Prepared Statements,例如Java PreparedStatement(),.NET SqlCommand(), OleDbCommand(),PHP PDO bindParam()

  使用Stored Procedures

  �密的�查所有�入值

  使用��字串函���非法的字元,例如mysql_real_escape_string、addslashes

  控管���息只有管理者可以��

  控管�料�及�站使用者���限�何

  A2 – Cross Site Scripting ( XSS )(跨站�本攻�)

  �站�用程式直接��自使用者的�行�求送回��器�行,使得攻�者可�取使用者的Cookie或Session�料而能假冒直接登入�合法使用者。

  此�目前受�最�的攻�。��XSS攻�。攻�流程如下�:

  受害者登入一��站

  �Server端取得Cookie

  但是Server端上有著XSS攻�,使受害者�Cookie回�至Bad Server

  攻�者�自己架�的Bad Server上取得受害者Cookie

  攻�者取得控制使用受害者的身分

  防�建�:

  �查�面�入�值

  �出�面做Encoding�查

  使用白名��制��,而不�只是黑名�

  PHP使用htmlentities��字串

  .NET使用Microsoft Anti-XSS Library

  OWASP Cross Site Scripting Prevention Cheat Sheet

  各�XSS攻�的Pattern�考

  A3 – Broken Authentication and Session Management(身分��功能缺失)

  �站�用程式中自行撰�的身分��相�功能有缺陷。例如,登入��加密、SESSION�控管、Cookie未保�、密��度�弱等等。

  例如:

  �用程式SESSION Timeout�有�定。使用者在使用公用��登入後��有登出,只是���窗。攻�者在��一段��之後使用同一台��,�可以直接登入。

  �站��有使用SSL / TLS加密,使用者在使用一般�路或者���路�,被攻�者使用Sniffer��取得User ID、密�、SESSION ID等,�一步登入���。

  �些都是身分��功能缺失的例子。

  管理者必�做以下的�查:

  所有的密�、Session ID、以及其他��都有透�加密���?

  ��都有��加密或hash保��?

  ����能被猜�到或被其他弱�修改�?

  Session ID是否在URL中暴露出�?

  Session ID是否有Timeout�制?

  防�建�:

  使用完善的COOKIE / SESSION保��制

  不允�外部SESSION

  登入及修改���面使用SSL加密

  �定完善的Timeout�制

  ��密��度及密�更��制

  A4 – Insecure Direct Object References(不安全的物件�考)

  攻�者利用�站�用程式本身的�案�取功能任意存取�案或重要�料。�一步利用��弱�分析�站原始�、系���密��等��,�而控制整台主�。

  例如:http://example/read.php?file=../../../../../../../c:oot.ini。

  防�建�:

  避免�私密物件直接暴露�使用者

  ��所有物件是否�正�物件

  使用Index / Hash等方法,而非直接�取�案

  A5 – Cross Site Request Forgery (CSRF)(跨站冒名�求)

  已登入�站�用程式的合法使用者�行到�意的HTTP指令,但�站��成合法需求�理,使得�意指令被正常�行。

  �例��,攻�者在�站�放置了 ,受害者�取到此�面之後,就�去server.com主��行send.asp�意行�。

  例如Web 2.0�代的社交�站等等,都是CSRF攻�的天堂。

  防�建�:

  �保�站��有任何可供XSS攻�的弱�

  在Input�位加上���生的����

  在能使用高�限的�面,重新��使用者

  禁止使用GET����防止快速散�

  使用Captcha等技���是否�人�操作

  或者�考OWASP所提供的CSRF Solution

  OWASP CSRFTester Project

  OWASP CSRFGuard Project

  OWASP CSRF Prevention Cheat Sheet

  A6 – Security Misconfiguration(安全性�定疏失)

  系�的安全性取�於�用程式、伺服器、平台的�定。因此所有�定值必��保安全,避免����、密�、路�等。甚至被Google Hacking直接取得攻�弱�。

Tags:
相关文章列表:
热门排行