web应用中常见种不同的安全漏洞漏洞分析及检查方法

web应用中常见种不同的安全漏洞漏洞分析及检查方法

ID:10832035

大小:189.38 KB

页数:21页

时间:2018-07-08

web应用中常见种不同的安全漏洞漏洞分析及检查方法_第1页
web应用中常见种不同的安全漏洞漏洞分析及检查方法_第2页
web应用中常见种不同的安全漏洞漏洞分析及检查方法_第3页
web应用中常见种不同的安全漏洞漏洞分析及检查方法_第4页
web应用中常见种不同的安全漏洞漏洞分析及检查方法_第5页
资源描述:

《web应用中常见种不同的安全漏洞漏洞分析及检查方法》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、Web应用中常见39种不同的安全漏洞漏洞分析及检查方法1.1 SQL注入漏洞风险等级:高危漏洞描述:SQL注入漏洞产生的原因是网站应用程序在编写时未对用户提交至服务器的数据进行合法性校验,即没有进行有效地特殊字符过滤,导致网站服务器存在安全风险,这就是SQLInjection,即SQL注入漏洞。漏洞危害:1)机密数据被窃取;2)核心业务数据被篡改;3)网页被篡改;4)数据库所在服务器被攻击从而变为傀儡主机,导致局域网(内网)被入侵。修复建议:1) 在网页代码中对用户输入的数据进行严格过滤;(代码层)2) 部署Web应用防火墙;(设备层)3) 对数据库操作进行监控。(数

2、据库层)代码层最佳防御sql漏洞方案:采用sql语句预编译和绑定变量,是防御sql注入的最佳方法。原因:采用了PreparedStatement,就会将sql语句:"selectid,nofromuserwhereid=?"预先编译好,也就是SQL引擎会预先进行语法分析,产生语法树,生成执行计划,也就是说,后面你输入的参数,无论你输入的是什么,都不会影响该sql语句的语法结构了,因为语法分析已经完成了,而语法分析主要是分析sql命令,比如select,from,where,and,or,orderby等等。所以即使你后面输入了这些sql命令,也不会被当成sql命令来执

3、行了,因为这些sql命令的执行,必须先的通过语法分析,生成执行计划,既然语法分析已经完成,已经预编译过了,那么后面输入的参数,是绝对不可能作为sql命令来执行的,只会被当做字符串字面值参数,所以sql语句预编译可以防御sql注入。其他防御方式:正则过滤 1.2 目录遍历漏洞风险等级:中危漏洞描述:通过该漏洞可以获取系统文件及服务器的配置文件。利用服务器API、文件标准权限进行攻击。漏洞危害:黑客可获得服务器上的文件目录结构,从而下载敏感文件。修复建议:1) 通过修改配置文件,去除中间件(如IIS、apache、tomcat)的文件目录索引功能2) 设置目录权限3) 在

4、每个目录下创建一个空的index.html页面。 1.3 跨站脚本漏洞即XSS漏洞,利用跨站脚本漏洞可以在网站中插入任意代码,它能够获取网站管理员或普通用户的cookie,隐蔽运行网页木马,甚至格式化浏览者的硬盘。漏洞危害:1) 网络钓鱼,盗取管理员或用户帐号和隐私信息等;2) 劫持合法用户会话,利用管理员身份进行恶意操作,篡改页面内容、进一步渗透网站;3) 网页挂马、传播跨站脚本蠕虫等;4) 控制受害者机器向其他系统发起攻击。修复建议:设置httponlyhttponly无法完全的防御xss漏洞,它只是规定了不能使用js去获取cookie的内容,因此它只能防御利用x

5、ss进行cookie劫持的问题。Httponly是在set-cookie时标记的,可对单独某个参数标记也可对全部参数标记。由于设置httponly的方法比较简单,使用也很灵活,并且对防御cookie劫持非常有用,因此已经渐渐成为一种默认的标准。xssfilterXssfilter往往是一个文本文件,里面包含了允许被用户输入提交的字符(也有些是包含不允许用户提交的字符)。它检测的点在于用户输入的时候,xssfilter分为白名单与黑名单,推荐使用白名单,但即使使用白名单还是无法完全杜绝xss问题,并且使用不当可能会带来很高的误报率。编码转义编码方式有很多,比如html编

6、码、url编码、16进制编码、javascript编码等。在处理用户输入时,除了用xssfilter的方式过滤一些敏感字符外,还需要配合编码,将一些敏感字符通过编码的方式改变原来的样子,从而不能被浏览器当成js代码执行。处理富文本有些网页编辑器允许用户提交一些自定义的html代码,称之为”富文本”。想要在富文本处防御xss漏洞,最简单有效的方式就是控制用户能使用的标签,限制为只能使用a、div等安全的标签。处理所有输出类型的xss漏洞xss漏洞本质上是一种html注入,也就是将html代码注入到网页中。那么其防御的根本就是在将用户提交的代码显示到页面上时做好一系列的过

7、滤与转义。其他修复方案1) 开发者应该严格按照openid和openkey的校验规则判断openid和openkey是否合法,且判断其它参数的合法性,不合法不返回任何内容。2) 严格限制URL参数输入值的格式,不能包含不必要的特殊字符(%0d、%0a、%0D、%0A等)。3) 针对ASP.NET的防XSS库,Microsoft有提供统一的库,具体可以参见如下链接微软官网:http://msdn.microsoft.com/en-us/library/aa973813.aspx4) 具体的js方法如下:(1)对于用户输入的参数值展现在HTML正文中或者

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。