一個網站建立以後,如果不注意安全方面的問題,很容易被人攻擊,下面就討論一下幾種漏洞情況和防禦的辦法.

一.跨站腳本攻擊(XSS)
跨站腳本攻擊(XSS,Cross-site scripting)是最常見和基本的攻擊WEB網站的方法。攻擊者在網頁上發佈包含攻擊性代碼的數據。當瀏覽者看到此網頁時,特定的腳本就會以瀏覽者用戶的身份和權限來執行。通過XSS可以比較容易地修改用戶數據、竊取用戶信息,以及造成其它類型的攻擊,例如CSRF攻擊

防禦:
1、對於敏感的cookie信息,使用HttpOnly,使document對象中找不到cookie。
2、對於用戶輸入的信息要進行轉義。
二. 跨站請求偽造攻擊(CSRF)
跨站請求偽造(CSRF,Cross-site request forgery)是另一種常見的攻擊。攻擊者通過各種方法偽造一個請求,模仿用戶提交表單的行為,從而達到修改用戶的數據,或者執行特定任務的目的。為了假冒用戶的身份,CSRF攻擊常常和XSS攻擊配合起來做,但也可以通過其它手段,例如誘使用戶點擊一個包含攻擊的鏈接
防禦:
1.採用POST請求,增加攻擊的難度.用戶點擊一個鏈接就可以發起GET類型的請求。而POST請求相對比較難,攻擊者往往需要藉助javascript才能實現
2.對請求進行認證,確保該請求確實是用戶本人填寫表單並提交的,而不是第三者偽造的.具體可以在會話中增加token,確保看到信息和提交信息的是同一個人
三.Http Heads攻擊
凡是用瀏覽器查看任何WEB網站,無論你的WEB網站採用何種技術和框架,都用到了HTTP協議.HTTP協議在Response header和content之間,有一個空行,即兩組CRLF(0x0D 0A)字符。這個空行標誌着headers的結束和content的開始。「聰明」的攻擊者可以利用這一點。只要攻擊者有辦法將任意字符「注入」到headers中,這種攻擊就可以發生
以登陸為例:有這樣一個url:
http://localhost/login?page=http%3A%2F%2Flocalhost%2Findex
當登錄成功以後,需要重定向回page參數所指定的頁面。下面是重定向發生時的response headers.
HTTP/1.1 302 Moved Temporarily
Date: Tue, 17 Aug 2010 20:00:29 GMT
Server: Apache mod_fcgid/2.3.5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635
Location: http://localhost/index
假如把URL修改一下,變成這個樣子:
http://localhost/login?page=http%3A%2F%2Flocalhost%2Fcheckout%0D%0A%0D%0A%3Cscript%3Ealert%28%27hello%27%29%3C%2Fscript%3E
那麼重定向發生時的reponse會變成下面的樣子:
HTTP/1.1 302 Moved Temporarily
Date: Tue, 17 Aug 2010 20:00:29 GMT
Server: Apache mod_fcgid/2.3.5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635
Location: http://localhost/checkout<CRLF>
<CRLF>
<script>alert(‘hello’)</script>
這個頁面可能會意外地執行隱藏在URL中的javascript。類似的情況不僅發生在重定向(Location header)上,也有可能發生在其它headers中,如Set-Cookie header。這種攻擊如果成功的話,可以做很多事,例如:執行腳本、設置額外的cookie(<CRLF>Set-Cookie: evil=value)等。
防禦:
過濾所有的response headers,除去header中出現的非法字符,尤其是CRLF。
服務器一般會限制request headers的大小。例如Apache server默認限制request header為8K。如果超過8K,Aapche Server將會返回400 Bad Request響應:
對於大多數情況,8K是足夠大的。假設應用程序把用戶輸入的某內容保存在cookie中,就有可能超過8K.攻擊者把超過8k的header鏈接發給受害者,就會被服務器拒絕訪問.解決辦法就是檢查cookie的大小,限制新cookie的總大寫,減少因header過大而產生的拒絕訪問攻擊

四. 身份認證和會話
黑客在瀏覽器中停用JS,防止客戶端校驗,從而進行某些操作。
防禦:
1、隱藏敏感信息。
2、對敏感信息進行加密。
3、session 定期失效
五.重定向攻擊
一種常用的攻擊手段是「釣魚」。釣魚攻擊者,通常會發送給受害者一個合法鏈接,當鏈接被點擊時,用戶被導向一個似是而非的非法網站,從而達到騙取用戶信任、竊取用戶資料的目的。為防止這種行為,我們必須對所有的重定向操作進行審核,以避免重定向到一個危險的地方.
防禦:
將合法的要重定向的url加到白名單中,非白名單上的域名重定向時拒之,第二種解決方案是重定向token,在合法的url上加上token,重定向時進行驗證.
六.權限與訪問控制
能通過URL參數的修改達到訪問他人頁面,例如,黑客能夠使用一下的鏈接去訪問在某商城上自己的訂單鏈接
這個時候如果網站沒有相關權限驗證,那麼他也能通過下面的鏈接去訪問其他人的訂單。
這樣子就會造成商城其他人的隱私的泄露。
防禦:
1、添加權限系統,訪問的時候可以加上相應的校驗。
七.不安全加密存儲
防禦:
1、加密存儲敏感信息
2、不用md5加密

八.SQL注入
最常見的攻擊方式,所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令,比如先前的很多影視網站泄露VIP會員密碼大多就是通過WEB表單遞交查詢字符暴出的,這類表單特別容易受到SQL注入式攻擊.
防禦:
1、表單過濾,驗證表單提交的合法性,對一些特殊字符進行轉義處理
2、數據庫權限最小化
3、查詢語句使用數據庫提供的參數化查詢接口,不要直接拼接SQL
九.傳輸層未加密
防禦:
1、使用安全的https版本
2、敏感信息使用https傳輸
3、非敏感信息使用http傳輸
以上就是「常見的Web攻擊和防禦總結」的全部內容,如果什麼需要歡迎登陸GDCA數安時代官網諮詢客服。
原創文章,作者:投稿專員,如若轉載,請註明出處:https://www.506064.com/zh-hk/n/225696.html
微信掃一掃
支付寶掃一掃