常见WEB安全漏洞及整改建议创新.docx

上传人:b****5 文档编号:7206013 上传时间:2023-01-21 格式:DOCX 页数:23 大小:29.26KB
下载 相关 举报
常见WEB安全漏洞及整改建议创新.docx_第1页
第1页 / 共23页
常见WEB安全漏洞及整改建议创新.docx_第2页
第2页 / 共23页
常见WEB安全漏洞及整改建议创新.docx_第3页
第3页 / 共23页
常见WEB安全漏洞及整改建议创新.docx_第4页
第4页 / 共23页
常见WEB安全漏洞及整改建议创新.docx_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

常见WEB安全漏洞及整改建议创新.docx

《常见WEB安全漏洞及整改建议创新.docx》由会员分享,可在线阅读,更多相关《常见WEB安全漏洞及整改建议创新.docx(23页珍藏版)》请在冰豆网上搜索。

常见WEB安全漏洞及整改建议创新.docx

常见WEB安全漏洞及整改建议创新

常见WEB安全漏洞及整改建议

1.HTML表单没有CSRF保护

1.1问题描述:

  CSRF(Cross-siterequestforgery),中文名称:

跨站请求伪造,也被称为:

oneclickattack/sessionriding,缩写为:

CSRF/XSRF。

  CSRF攻击:

攻击者盗用了你的身份,以你的名义发送恶意请求。

CSRF能够做的事情包括:

以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账……造成的问题包括:

个人隐私泄露以及财产安全。

1.2整改建议:

  CSRF的防御可以从服务端和客户端两方面着手,防御效果是从服务端着手效果比较好,现在一般的CSRF防御也都在服务端进行。

有以下三种方法:

  

(1).CookieHashing(所有表单都包含同一个伪随机值):

  

(2).验证码

  (3).One-TimeTokens(不同的表单包含一个不同的伪随机值)

1.3案例:

   1.服务端进行CSRF防御

  服务端的CSRF方式方法很多样,但总的思想都是一致的,就是在客户端页面增加伪随机数。

1.3.1CookieHashing(所有表单都包含同一个伪随机值):

  这可能是最简单的解决方案了,因为攻击者不能获得第三方的Cookie(理论上),所以表单中的数据也就构造失败.

  

  //构造加密的Cookie信息

  $value=“DefenseSCRF”;

  setcookie(”cookie”,$value,time()+3600);

  ?

>

  在表单里增加Hash值,以认证这确实是用户发送的请求。

  

  $hash=md5($_COOKIE['cookie']);

  ?

>

  

   

   

   ”>

   

  

  然后在服务器端进行Hash值验证

  

  if(isset($_POST['check'])){

  $hash=md5($_COOKIE['cookie']);

  if($_POST['check']==$hash){

  doJob();

  }else{

  //…

  }

  }else{

  //…

  }

  ?

>

  这个方法已经可以杜绝99%的CSRF攻击了,那还有1%….由于用户的Cookie很容易由于网站的XSS漏洞而被盗取,这就另外的1%。

一般的攻击者看到有需要算Hash值,基本都会放弃了,某些除外,所以如果需要100%的杜绝,这个不是最好的方法。

1.3.2验证码

  这个方案的思路是:

每次的用户提交都需要用户在表单中填写一个图片上的随机字符串,这个方案可以完全解决CSRF,但在易用性方面似乎不是太好,还有是验证码图片的使用涉及了一个被称为MHTML的Bug,可能在某些版本的微软IE中受影响。

1.3.3One-TimeTokens(不同的表单包含一个不同的伪随机值)

  在实现One-TimeTokens时,需要注意一点:

就是“并行会话的兼容”。

如果用户在一个站点上同时打开了两个不同的表单,CSRF保护措施不应该影响到他对任何表单的提交。

考虑一下如果每次表单被装入时站点生成一个伪随机值来覆盖以前的伪随机值将会发生什么情况:

用户只能成功地提交他最后打开的表单,因为所有其他的表单都含有非法的伪随机值。

必须小心操作以确保CSRF保护措施不会影响选项卡式的浏览或者利用多个浏览器窗口浏览一个站点。

  以下实现:

  1).先是令牌生成函数(gen_token()):

  

  functiongen_token(){

  //这是贪方便,实际上单使用Rand()得出的随机数作为令牌,也是不安全的。

  //这个可以参考写的Findbugs笔记中的《Randomobjectcreatedandusedonlyonce》

  $token=md5(uniqid(rand(),true));

  return$token;

  }

  2).然后是Session令牌生成函数(gen_stoken()):

  

  functiongen_stoken(){

  $pToken=“”;

  if($_SESSION[STOKEN_NAME]==$pToken){

  //没有值,赋新值

  $_SESSION[STOKEN_NAME]=gen_token();

  }

  else{

  //继续使用旧的值

  }

  }

  ?

>

  3).WEB表单生成隐藏输入域的函数:

  

  functiongen_input(){

  gen_stoken();

  echo“<=""p=""style="padding:

0px;margin:

0px;font-size:

12px;font-family:

宋体;">

  value=\””.$_SESSION[STOKEN_NAME].“\”>“;

  }

  ?

>

  4).WEB表单结构:

  

  session_start();

  include(”functions.php”);

  ?

>

  

   

   

  

   

  

  5).服务端核对令牌:

2.jQuery跨站脚本漏洞

2.1问题描述

  jQuery是继prototype之后又一个优秀的Javascrīpt框架。

  jQuery1.6.3之前版本中存在跨站脚本漏洞。

当使用location.hash选择元素时,通过特制的标签,远程攻击者利用该漏洞注入任意web脚本或HTML。

2.2整改方法

  目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

  

2.3整改案例

  升级jQuery版本。

3.跨站脚本编制

3.1问题描述:

  跨站脚本攻击是通过在网页中加入恶意代码,当访问者浏览网页时恶意代码会被执行或者通过给管理员发信息的方式诱使管理员浏览,从而获得管理员权限,控制整个网站。

攻击者利用跨站请求伪造能够轻松地强迫用户的浏览器发出非故意的HTTP请求,如诈骗性的电汇请求、修改口令和下载非法的内容等请求。

   风险等级:

   风险范围:

  任何存在输入/输出方法(包括GET与POST)的页面皆可能存在恶意符号输入缺陷,主要影响应用包括留言板、在线通讯信息、文章发布页面等。

3.2整改建议:

  对用户输入的参数执行严格检测:

  1、对产生漏洞模块的传入参数进行有效性检测。

int类型的只允许0-9的整型数字;string等字符类型的只允许(1-9,a-z,A-Z)的英文字母;

  2、当客户端输入限定值意外的字符后,立即转向自定义的错误页,而不能使用服务器默认的错误输出方式;

  3、对穿入参数进行危险字符过滤,禁止('、"、+、%、&、<>、()、;、,.等)特殊字符的传入。

3.3案例:

   加固范例

(一):

  /*将login.jsp中[Stringu=request.getParameter("u");]替换为如下内容:

*/

  Stringu=request.getParameter("u");

  u=u.replace('<','_');

  u=u.replace('>','_');

  u=u.replace('"','_');

  u=u.replace('\'','_');

  u=u.replace('%','_');

  u=u.replace(';','_');

  u=u.replace('(','_');

  u=u.replace(')','_');

  u=u.replace('&','_');

  u=u.replace('+','_');

   加固范例

(二):

  /*更积极的方式是利用正则表达式只允许输入指定的字符:

*/

  /*在[Stringu=request.getParameter("u");]后代入以下isValidInput函数作辨别*/

  publicbooleanisValidInput(Stringstr)

  {

  if(str.matches("[a-z0-9]+"))returntrue;

  elsereturnfalse;

  }

4.URL重定向钓鱼

4.13.1问题描述:

  通过构建URL,攻击者可以使用户重定向到任意URL,利用这个漏洞可以诱使用户访问某个页面,挂马、密码记录、下载任意文件等,常被用来钓鱼。

4.23.2整改建议:

  对输入参数进行做处理,建议过滤出所有以下字符:

  [1]|(竖线符号)

  [2]&(&符号)

  [3];(分号)

  [4]$(美元符号)

  [5]%(百分比符号)

  [6]@(at符号)

  [7]'(单引号)

  [8]"(引号)

  [9]\'(反斜杠转义单引号)

  [10]\"(反斜杠转义引号)

  [11]<>(尖括号)

  [12]()(括号)

  [13]+(加号)

  [14]CR(回车符,ASCII0x0d)

  [15]LF(换行,ASCII0x0a)

  [16],(逗号)

  [17]\(反斜杠)

4.33.3案例:

  对输入参数进行做处理。

   加固范例

(一):

  /*将login.jsp中[Stringu=request.getParameter("u");]替换为如下内容:

*/

  Stringu=request.getParameter("u");

  u=u.replace('<','_');

  u=u.replace('>','_');

  u=u.replace('"','_');

  u=u.replace('\'','_');

  u=u.replace('%','_');

  u=u.replace(';','_');

  u=u.replace('(','_');

  u=u.replace(')','_');

  u=u.replace('&','_');

  u=u.replace('+','_');

   加固范例

(二):

  /*更积极的方式是利用正则表达式只允许输入指定的字符:

*/

  /*在[Stringu=request.getParameter("u");]后代入以下isValidInput函数作辨别*/

  publicbooleanisValidInput(Stringstr)

  {

  if(str.matches("[a-z0-9]+"))returntrue;

  elsereturnfalse;

  }

5.不安全存储

5.1问题描述

  不安全存储,在页面上显示密码。

5.2整改建议

  加密密码或不在页面及源码上显示密码。

5.3案例

  一切涉及敏感信息读写操作的页面,如登陆页面、登陆处理页面等。

   风险范例:

  /*Add_user.jsp*/

  Stringsql;

  sql="insertintouser(username,password)values("+Username+","+Password+")";

  Statementsm=cn.createStatement();

  sm.executeUpdate(sql);

  sm.close();

   加固范例:

  /*在生成sql变量内容前加入对Password变量的加密处理:

*/

  <%@pageimport="java.security.*"%>

  <%@pageimport="java.util.*"%>

  …

  publicStringbyte2hex(byte[]b)//二行制转字符串

  {

  Stringhs="";

  Stringstmp="";

  for(intn=0;n

  {

  stmp=(java.lang.Integer.toHexString(b[n]&0XFF));

  if(stmp.length()==1)hs=hs+"0"+stmp;

  elsehs=hs+stmp;

  //if(n

";

  }

  returnhs.toUpperCase();

  }

  …

  java.security.MessageDigestalg=java.security.MessageDigest.getInstance("SHA-256");

  alg.update(Password.getBytes());

  byte[]digest=alg.digest();

  Password=byte2hex(digest);

6.错误的页面信息

6.1问题描述:

  错误/警告消息,可能会泄露敏感信息。

6.2整改建议:

  在编码阶段开发者对敏感页面缺乏授权保护,导致相关URL页面敏感信息泄露。

建议修改错误信息。

  一切敏感或需要权限方可浏览的页面,包括:

敏感信息中转处理页面、上传页面、管理平台页面、用户自管理页面等。

6.3案例:

   风险范例:

  /*风险范例为一切需要敏感但编码阶段没有进行授权鉴别的页面*/

   加固范例:

  if((session.getValue("UserName")==null)||(session.getValue("UserClass")==null)||(!

session.getValue("UserClass").equals("系统管理员")))

  {

  response.sendRedirect("err.jsp?

id=14");

  return;

  }

7.已解密的登陆请求

7.1问题描述:

  用户名、密码输入字段未经加密即进行了传递。

7.2整改建议:

  确保所有登录请求都以https加密方式发送到服务器。

7.3案例:

   方法一:

配置SSL加密传输

  【概念理解】keystore是一个密码保护的文件,用来存储密钥和证书

  

(1)生成一个keystore文件(包含证书),文件位置/usr/local/tomcat/conf/.keystore

  #cd/usr/local/jdk/bin/

  #./keytool-genkey-alias tomcat -keyalgRSA-keystore/usr/local/tomcat/conf/.keystore

  输入密码、提供你的信息即可。

如果不是用来“玩”的话,请如实的填写自己以及单位的信息吧。

  【注意】它会在前后问你两次密码,第二次直接回车就行了,如果两个密码不一样,将会出现java.io.IOException错误。

详情请见:

[url]http:

//issues.apache.org/bugzilla/show_bug.cgi?

id=38217[/url]

  

(2)修改tomcat/conf/server.xml

  启用这一段:

  <=""p="">

  maxThreads="150"scheme="https"secure="true"

  clientAuth="false"sslProtocol="TLS"/>

  并修改为:

  <=""p="">

  maxThreads="150"scheme="https"secure="true"

  keystoreFile="/usr/local/tomcat/conf/.keystore"

  keystorePass="snailwarrior"

  clientAuth="false"sslProtocol="TLS"/>

  (3)重启Tomcat

  #/usr/local/tomcat/bin/shutdown.sh

  #/usr/local/tomcat/bin/startup.sh

  (4)防火墙开启8443端口

  浏览器输入:

[url]https:

//192.168.32.50:

8443/[/url]

   方法二:

把text="password"这个用其他的代替,就可以解决已解密的登录请求,仅共参考

  

∙密  码:

<=""p=""style="padding:

0px;margin:

0px;font-size:

12px;font-family:

宋体;width:

146px;height:

18px;">

  nkeypress="javascript:

hiddenPass(event)"onkeyup="this.value=this.value.replace(/./g,'*');"/>

∙  

∙  

  js代码

  functionhiddenPass(e){

  e=e?

e:

window.event;

  varkcode=e.which?

e.which:

e.keyCode;

  varpass=document.getElementByIdx_x("password1");

  varj_pass=document.getElementByIdx_x("password");

  if(kcode!

=8)

  {

  varkeychar=String.fromCharCode(kcode);

  j_pass.value=j_pass.value+keychar;

  j_pass.value=j_pass.value.substring(0,pass.length);

  }

  }

  获取密码:

document.getElementByIdx_x("password").value;

8.HTTP拒绝服务

8.1问题描述

  HTTP存在DOS漏洞。

  如果远程攻击者使用发包工具向Apache服务器发送了不完整的HTTP请求,服务器会打开连接等待接受完整的头,但如果发包工具不再继续发送完整请求而是发送无效头的话,就会一直保持打开的连接。

这种攻击所造成的影响很严重,因为攻击者不需要发送很大的通讯就可以耗尽服务器上的可用连接。

也就是说,即使低带宽的用户也可以攻击大流量的服务器。

8.2整改方法

   临时解决方法:

  更改默认的TimeOut选项少于7000ms,或使用mod_limitipconn模块限制单个IP地址的连接数。

   厂商补丁:

  ApacheGroup

  ------------

  目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http:

//www.apache.org

8.3案例

  关于HTTP版本低漏洞信息,如下:

  1).漏洞的描述

  

  2).TOMCAT官网说这个不是一个漏洞,没有打算出补丁,只有缓解方法

  详细可以看,

  http:

//tomcat.apache.org/security-6.html#Not_a_vulnerability_in_Tomcat

  查找CVE-2012-5568会看到官网说明。

   缓解方法

   通过server.xml内定义的连接器的connectionTimeout属性,配置一个合适的超时时间。

  

  3).但CVE的漏洞还是所有版本也存在。

下面是一个CVE的详细信息地址,此页面最后更新为2013-03-07,当时6.0.35为最新版本。

  

  4).公开的漏洞测试代码

  http:

//ha.ckers.org/slowloris/slowloris.pl

9.跨站点请求伪造

  同“1.HTML表单没有CSRF保护”。

10.应用程序错误信息

  同“6.错误的页面信息”

11.SQL注入

11.1问题描述

  受外部影响的输入来构造SQL命令的全部或一部分,但是它对可能在所需SQL命令发送到数据库时修改该命令的特殊元素未正确进行无害化处理。

如果在用户可控制的输入中没有对SQL语法充分地除去或引用,那么生成的SQL查询可能会导致将这些输入解释为SQL而不是普通用户数据。

这可用于修改查询逻辑以绕过安全性检查,或者插入其他用于修改后端数据库的语句,并可能包括执行系统命令。

11.2整改建议

  publicstaticStringfilterContent(Stringcontent){

  Stringflt="'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|;|or|-|+|,";

  Stringfilter[]=flt.split("|");

  for(inti=0;i<=""p="">

  {

  content.replace(filter[i],"");

  }

  returnconte

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1