ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:263.78KB ,
资源ID:2793488      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2793488.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(互联网系统安全开发指南.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

互联网系统安全开发指南.docx

1、互联网系统安全开发指南互联网系统安全开发指南 2011年3月目录1. 跨站脚本防护 42. 防止内部IP地址泄露 43. 防止个人身份信息篡改 54. 防止SQL注入漏洞 55. 防止数据库权限过高 66. 防止CMS版本泄漏 67. 防止整站代码泄漏 68. 防止后台管理验证码失效 79. 禁止目录浏览 710. 清除无关网站内容 911. 框架钓鱼防护 1012. HTTP报头协议追踪 1013. 避免上传应用程序测试脚本 1214. URL重定向防护 1315. 管理页面访问防护 1316. 严格过滤用户输入 1417. 敏感信息处理防护 1518. 错误信息处理 1519. 目录权限管

2、理 15本文档是光大银行WEB开发安全指南,我行所有面向互联网提供服务的WEB系统都应遵守本指南的要求。相关项目组和人员在软件开发、变更、上线时应确保满足下列要求。1. 跨站脚本防护跨站攻击,即Cross Site Script Execution(通常简写为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。防护指南:(1) 开发者应严格的对input,output和将要被存储到服务器的数据进行严格的过滤并进行并使用正确的编码,而不是简单的过滤一些常见的敏感字

3、符,任何一个泄露都可能会被利用,因为CSS攻击是相当灵活的;(2) 应使用白名单方式对各种变量 输入输出进行合法检验,而不应该使用黑名单。(3) 过滤内容: 过滤” 将用户输入放入引号间,基本实现数据与代码隔离; 过滤双引号,防止用户跨越许可的标记,添加自定义标记; 过滤TAB和空格,防止关键字被拆分; 过滤script关键字; 过滤&#防止HTML属性绕过检查。2. 防止内部IP地址泄露开发人员可能在开发某一功能时候,将说明性的文字保存在Web页面中。造成安全隐患。防护指南: 删除包括WEB服务器安装文件,安装说明文件,开发测试时候的备份文件等; 开发人员在开发时,使用注释泄露了内部信息,删

4、除即可。 开发人员在以后的开发过程当中,一定要注意在发布页面时,检查注释有没有泄露敏感信息,包括WEB服务器安装文件,安装说明文件,开发测试时候的备份文件等。3. 防止个人身份信息篡改POST多数是带有表达式,如注册用户名和投票指定的用户ID就会用到POST来提交。所以会造成工具者截取提交数据后进行修改再进行提交。防护指南:对用户提交的字段加上权限限制,防止攻击者修改数据后提交。4. 防止SQL注入漏洞SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,这类表单特别容易受到SQL注入式攻击。防护指南: 最小权限原则。特别

5、是不要用dbo或者sa账户,为不同的类型的动作或者组建使用不同的账户,最小权限原则适用于所有与安全有关的场合; 对用户输入进行检查。对一些特殊字符,比如单引号,双引号,分号,逗号,冒号,连接号等进行转换或者过滤;使用强数据类型,比如你需要用户输入一个整数,就要把用户输入的数据转换成整数形式;限制用户输入的长度等等。这些检查要放在server运行,client提交的任何东西都是不可信的; 使用存储过程,如果一定要使用sq语句,那么用标准的方式组建sql语句,比如可以利用parameters对象,避免用字符串直接拼sq命令; 当sql运行出错时,不要把数据库返回的错误信息全部显示给用户,错误信息经

6、常会透露一些数据库设计的细节。5. 防止数据库权限过高 一旦脚本代码存在风险,即可通过执行SQL语句读取服务器硬盘所有内容、进行写操作、提升为系统权限进行进一步渗透等风险。 防护指南: 最小权限原则。特别是不要用dbo或者sa账户,为不同的类型的动作或者组建使用不同的账户,最小权限原则适用于所有与安全有关的场合; 修改SA密码,然后针对每个站点建立1个MsSQL数据库账号,只给予Public权限,严格控制使用SA账户进行连接。6. 防止CMS版本泄漏 由于未对原始CMS版本进行有效屏蔽,导致请求某些模块时可返回真实CMS的程序名称与版本,攻击者可在互联网孩中查找该CMS历史出现过的漏洞,可直接

7、利用现成的漏洞利用程序进行入侵与渗透;此外恶意攻击者也可从CMS官方下载网站使用的源程序,可对此源程序进行代码级的漏洞分析与挖掘,网站的深层次漏洞被发掘后可进行针对性的利用。防护指南: 站点在发布时可以对代码进行修改或者删除原版本信息。7. 防止整站代码泄漏有时候管理员可能在备份数据后,未对备份的数据进行删除,导致可以下载,造成的安全隐患。防护指南: 开发人员在开发时,使用注释泄露了内部信息,删除即可; 开发人员在以后的开发过程当中,一定要注意在发布页面时,检查注释有没有泄露敏感信息,包括WEB服务器安装文件,安装说明文件,开发测试时候的备份文件等。8. 防止后台管理验证码失效 后台登陆页面可

8、以让普通用户访问,并且验证码未生效,一直显示“1234”可导致攻击者使用密码破解工具进行尝试。防护指南: 可以修改后台登陆页面路径,避免攻击者猜到路径并进行登陆,立即修改验证码相关程序,使其生效。9. 禁止目录浏览除非特定需要,否则所有WEB服务中都应该禁止目录浏览权限。因为这可能会给恶意入侵者收集服务器信息,进一步入侵服务器带来机会。防护指南:IIS配置:打开IIS管理器,网站属性,选主目录,把其中的目录浏览前面的勾去掉;Sun One/iPlanet WebServer配置:打开管理控制台,选上面的标签:Virtual Server Class。然后在Select a Class中选择当前

9、使用的Class默认为defaultclass。然后点 Manage。之后点上面的标签Content Mgmt。在左侧列表中选择:Document Preferences。在配置界面的Directory Indexing中选择none。File to use for error response when indexing is none 后面可以填默认页面名称。如果访问目录时候,存在这个页面就返回页面内容。不存在就返回403错误。WebLogic配置:打开WebLogic控制台,在左边的树形菜单选择MyDomain-Deployments-Web Applications-DefaultWe

10、bApp,在右边的工作区选择Configuration-Files,将Index Directories勾去掉就是禁止web app浏览目录以及其中的文件。然后重新启动WebLogic服务使其生效。 10. 清除无关网站内容这里指的是实际WEB应用中所有不需要的内容。包括WEB服务器安装文件,安装说明文件,开发测试时候的备份文件等。本次渗透测试就发现手机银行的Sun One/iPlanet WebServer安装后的manual目录可浏览。容易给恶意入侵者提供了服务器的相关信息。有的编辑器如Ultraedit等在编辑文件后会以.bak为扩展名自动备份文件。或者开发人员在开发新功能时候习惯性的将

11、原始文件备份。这在Web目录下存在会直接导致源代码泄露。开发人员可能在开发某一功能时候,将说明性的文字保存在Web目录中。这也是安全隐患。防护指南:对包含注释的文件进行及时检查与清理,在后续工作中,对每一个系统上线更新,都需检测是否有备份文件,与注释文件,以免信息泄露。11. 框架钓鱼防护攻击者通过在网页中注入frame或iframe标记,在原有网页中插入了外部的假冒网页。而合法用户浏览后,可能透明的过度到了恶意网站,攻击者便可以诱惑用户重新登录,然后获取合法用户登录凭证。或者攻击者可直接在当前页面下植入假冒登录框来骗取用户的登录凭证。防护指南:在后期开发与维护时,需要仔细检查用户输入字符的类

12、型,过滤比如单引号,双引号,分号,逗号,冒号,连接号等进行转换或者过滤;12. HTTP报头协议追踪TRACE是用来调试Web服务器连接的HTTP方式。支持该方式的服务器存在跨站脚本漏洞,攻击者可以利用此漏洞欺骗合法用户并得到他们的私人信息(Cookie)。防护指南:Sun One/iPlanet WebServer配置:在Service Pack 2之后的版本,直接编辑obj.conf文件。在的后面添加如下内容:AuthTrans fn=set-variable remove-headers=transfer-encoding set-headers=content-length: -1 e

13、rror=501然后重启Web服务。在Service Pack 2之前的版本,需要自行编译服务器扩展: #include nsapi.h NSAPI_PUBLIC int reject_trace(pblock *pb, Session *sn, Request *rq) const char *method; method = pblock_findval(method, rq-reqpb); if (method & !strcmp(method, TRACE) /* * Set a bogus content length so the TRACE handler will refuse

14、 to * handle the request */ param_free(pblock_remove(transfer-encoding,rq-headers); param_free(pblock_remove(content-length, rq-headers); pblock_nvinsert(content-length, -1, rq-headers); log_error(LOG_WARN, reject-trace, sn, rq, rejecting TRACE request); protocol_status(sn, rq, PROTOCOL_NOT_IMPLEMENTED, NULL); return REQ_ABORTED; return REQ_NOACTION; 把以上内容保存为reject_trace.c。然后根据版本参照:进行编译后得到reject_trace.so文件。6.0 RTM和 6.0 SP1版本,编辑magnus.conf文件,在文件最后添加:Init fn=load-modules shlib=/reject_trace.sofuncs=reject_trace然后编辑obj.conf文件,在Object name

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1