WEB網(wǎng)站常見受攻擊方式及解決辦法

一個(gè)網(wǎng)站建立以后,如果不注意安全方面的問題,很容易被人攻擊,下面就討論一下幾種漏洞情況和防止攻擊的辦法.

一.跨站腳本攻擊(XSS)

跨站腳本攻擊(XSS,Cross-site scripting)是最常見和基本的攻擊WEB網(wǎng)站的方法嗤军。攻擊者在網(wǎng)頁上發(fā)布包含攻擊性代碼的數(shù)據(jù)幅聘。當(dāng)瀏覽者看到此網(wǎng)頁時(shí)窖贤,特定的腳本就會(huì)以瀏覽者用戶的身份和權(quán)限來執(zhí)行儒飒。通過XSS可以比較容易地修改用戶數(shù)據(jù)毡咏、竊取用戶信息剃允,以及造成其它類型的攻擊,例如CSRF攻擊

常見解決辦法:確保輸出到HTML頁面的數(shù)據(jù)以HTML的方式被轉(zhuǎn)義

出錯(cuò)的頁面的漏洞也可能造成XSS攻擊.比如頁面/gift/giftList.htm?page=2找不到,出錯(cuò)頁面直接把該url原樣輸出,如果攻擊者在url后面加上攻擊代碼發(fā)給受害者,就有可能出現(xiàn)XSS攻擊?

二. 跨站請求偽造攻擊(CSRF)

跨站請求偽造(CSRF杆勇,Cross-site request forgery)是另一種常見的攻擊贪壳。攻擊者通過各種方法偽造一個(gè)請求,模仿用戶提交表單的行為蚜退,從而達(dá)到修改用戶的數(shù)據(jù)闰靴,或者執(zhí)行特定任務(wù)的目的。為了假冒用戶的身份钻注,CSRF攻擊常常和XSS攻擊配合起來做蚂且,但也可以通過其它手段,例如誘使用戶點(diǎn)擊一個(gè)包含攻擊的鏈接

解決的思路有:

1.采用POST請求,增加攻擊的難度.用戶點(diǎn)擊一個(gè)鏈接就可以發(fā)起GET類型的請求幅恋。而POST請求相對比較難杏死,攻擊者往往需要借助javascript才能實(shí)現(xiàn)

2.對請求進(jìn)行認(rèn)證,確保該請求確實(shí)是用戶本人填寫表單并提交的捆交,而不是第三者偽造的.具體可以在會(huì)話中增加token,確笔缫恚看到信息和提交信息的是同一個(gè)人

三.Http Heads攻擊

凡是用瀏覽器查看任何WEB網(wǎng)站,無論你的WEB網(wǎng)站采用何種技術(shù)和框架品追,都用到了HTTP協(xié)議.HTTP協(xié)議在Response header和content之間玄括,有一個(gè)空行,即兩組CRLF(0x0D 0A)字符肉瓦。這個(gè)空行標(biāo)志著headers的結(jié)束和content的開始遭京。“聰明”的攻擊者可以利用這一點(diǎn)风宁。只要攻擊者有辦法將任意字符“注入”到headers中洁墙,這種攻擊就可以發(fā)生

以登陸為例:有這樣一個(gè)url:

http://localhost/login?page=http%3A%2F%2Flocalhost%2Findex

當(dāng)?shù)卿洺晒σ院螅枰囟ㄏ蚧豴age參數(shù)所指定的頁面戒财。下面是重定向發(fā)生時(shí)的response headers.

HTTP/1.1 302 Moved Temporarily

Date: Tue, 17 Aug 2010 20:00:29 GMT

Server: Apache mod_fcgid/2.3.5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635

Location: http://localhost/index

假如把URL修改一下,變成這個(gè)樣子:

http://localhost/login?page=http%3A%2F%2Flocalhost%2Fcheckout%0D%0A%0D%0A%3Cscript%3Ealert%28%27hello%27%29%3C%2Fscript%3E

那么重定向發(fā)生時(shí)的reponse會(huì)變成下面的樣子:

HTTP/1.1 302 Moved Temporarily

Date: Tue, 17 Aug 2010 20:00:29 GMT

Server: Apache mod_fcgid/2.3.5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635

Location: http://localhost/checkout

alert('hello')

這個(gè)頁面可能會(huì)意外地執(zhí)行隱藏在URL中的javascript捺弦。類似的情況不僅發(fā)生在重定向(Location header)上饮寞,也有可能發(fā)生在其它headers中,如Set-Cookie header列吼。這種攻擊如果成功的話幽崩,可以做很多事,例如:執(zhí)行腳本寞钥、設(shè)置額外的cookie(Set-Cookie: evil=value)等慌申。

避免這種攻擊的方法,就是過濾所有的response headers,除去header中出現(xiàn)的非法字符蹄溉,尤其是CRLF咨油。

服務(wù)器一般會(huì)限制request headers的大小。例如Apache server默認(rèn)限制request header為8K柒爵。如果超過8K役电,Aapche Server將會(huì)返回400 Bad Request響應(yīng):

對于大多數(shù)情況,8K是足夠大的棉胀。假設(shè)應(yīng)用程序把用戶輸入的某內(nèi)容保存在cookie中,就有可能超過8K.攻擊者把超過8k的header鏈接發(fā)給受害者,就會(huì)被服務(wù)器拒絕訪問.解決辦法就是檢查cookie的大小,限制新cookie的總大寫法瑟,減少因header過大而產(chǎn)生的拒絕訪問攻擊

四.Cookie攻擊

通過Java Script非常容易訪問到當(dāng)前網(wǎng)站的cookie。你可以打開任何網(wǎng)站唁奢,然后在瀏覽器地址欄中輸入:javascript:alert(doucment.cookie),立刻就可以看到當(dāng)前站點(diǎn)的cookie(如果有的話)霎挟。攻擊者可以利用這個(gè)特性來取得你的關(guān)鍵信息。例如麻掸,和XSS攻擊相配合氓扛,攻擊者在你的瀏覽器上執(zhí)行特定的Java Script腳本,取得你的cookie论笔。假設(shè)這個(gè)網(wǎng)站僅依賴cookie來驗(yàn)證用戶身份采郎,那么攻擊者就可以假冒你的身份來做一些事情。

現(xiàn)在多數(shù)瀏覽器都支持在cookie上打上HttpOnly的標(biāo)記,凡有這個(gè)標(biāo)志的cookie就無法通過Java Script來取得,如果能在關(guān)鍵cookie上打上這個(gè)標(biāo)記狂魔,就會(huì)大大增強(qiáng)cookie的安全性

五.重定向攻擊

一種常用的攻擊手段是“釣魚”蒜埋。釣魚攻擊者,通常會(huì)發(fā)送給受害者一個(gè)合法鏈接最楷,當(dāng)鏈接被點(diǎn)擊時(shí)整份,用戶被導(dǎo)向一個(gè)似是而非的非法網(wǎng)站,從而達(dá)到騙取用戶信任籽孙、竊取用戶資料的目的烈评。為防止這種行為,我們必須對所有的重定向操作進(jìn)行審核,以避免重定向到一個(gè)危險(xiǎn)的地方.常見解決方案是白名單,將合法的要重定向的url加到白名單中,非白名單上的域名重定向時(shí)拒之,第二種解決方案是重定向token,在合法的url上加上token,重定向時(shí)進(jìn)行驗(yàn)證.

六.上傳文件攻擊

1.文件名攻擊,上傳的文件采用上傳之前的文件名,可能造成:客戶端和服務(wù)端字符碼不兼容,導(dǎo)致文件名亂碼問題;文件名包含腳本,從而造成攻擊.

2.文件后綴攻擊.上傳的文件的后綴可能是exe可執(zhí)行程序,js腳本等文件,這些程序可能被執(zhí)行于受害者的客戶端,甚至可能執(zhí)行于服務(wù)器上.因此我們必須過濾文件名后綴,排除那些不被許可的文件名后綴.

3.文件內(nèi)容攻擊.IE6有一個(gè)很嚴(yán)重的問題 , 它不信任服務(wù)器所發(fā)送的content type,而是自動(dòng)根據(jù)文件內(nèi)容來識別文件的類型犯建,并根據(jù)所識別的類型來顯示或執(zhí)行文件.如果上傳一個(gè)gif文件,在文件末尾放一段js攻擊腳本,就有可能被執(zhí)行.這種攻擊,它的文件名和content type看起來都是合法的gif圖片,然而其內(nèi)容卻包含腳本,這樣的攻擊無法用文件名過濾來排除讲冠,而是必須掃描其文件內(nèi)容,才能識別适瓦。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末竿开,一起剝皮案震驚了整個(gè)濱河市,隨后出現(xiàn)的幾起案子玻熙,更是在濱河造成了極大的恐慌否彩,老刑警劉巖,帶你破解...
    沈念sama閱讀 216,544評論 6 501
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件嗦随,死亡現(xiàn)場離奇詭異列荔,居然都是意外死亡,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,430評論 3 392
  • 文/潘曉璐 我一進(jìn)店門贴浙,熙熙樓的掌柜王于貴愁眉苦臉地迎上來砂吞,“玉大人,你說我怎么就攤上這事悬而∥厥妫” “怎么了?”我有些...
    開封第一講書人閱讀 162,764評論 0 353
  • 文/不壞的土叔 我叫張陵笨奠,是天一觀的道長袭蝗。 經(jīng)常有香客問我,道長般婆,這世上最難降的妖魔是什么到腥? 我笑而不...
    開封第一講書人閱讀 58,193評論 1 292
  • 正文 為了忘掉前任,我火速辦了婚禮蔚袍,結(jié)果婚禮上乡范,老公的妹妹穿的比我還像新娘。我一直安慰自己啤咽,他們只是感情好晋辆,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,216評論 6 388
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著宇整,像睡著了一般瓶佳。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上鳞青,一...
    開封第一講書人閱讀 51,182評論 1 299
  • 那天霸饲,我揣著相機(jī)與錄音,去河邊找鬼臂拓。 笑死厚脉,一個(gè)胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的胶惰。 我是一名探鬼主播傻工,決...
    沈念sama閱讀 40,063評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼童番!你這毒婦竟也來了精钮?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 38,917評論 0 274
  • 序言:老撾萬榮一對情侶失蹤剃斧,失蹤者是張志新(化名)和其女友劉穎,沒想到半個(gè)月后忽你,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體幼东,經(jīng)...
    沈念sama閱讀 45,329評論 1 310
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,543評論 2 332
  • 正文 我和宋清朗相戀三年,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了根蟹。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片脓杉。...
    茶點(diǎn)故事閱讀 39,722評論 1 348
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡,死狀恐怖简逮,靈堂內(nèi)的尸體忽然破棺而出球散,到底是詐尸還是另有隱情,我是刑警寧澤散庶,帶...
    沈念sama閱讀 35,425評論 5 343
  • 正文 年R本政府宣布蕉堰,位于F島的核電站,受9級特大地震影響悲龟,放射性物質(zhì)發(fā)生泄漏屋讶。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,019評論 3 326
  • 文/蒙蒙 一须教、第九天 我趴在偏房一處隱蔽的房頂上張望皿渗。 院中可真熱鬧,春花似錦轻腺、人聲如沸乐疆。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,671評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽挤土。三九已至,卻和暖如春煤蚌,著一層夾襖步出監(jiān)牢的瞬間耕挨,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 32,825評論 1 269
  • 我被黑心中介騙來泰國打工尉桩, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留筒占,地道東北人。 一個(gè)月前我還...
    沈念sama閱讀 47,729評論 2 368
  • 正文 我出身青樓蜘犁,卻偏偏與公主長得像翰苫,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個(gè)殘疾皇子这橙,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 44,614評論 2 353

推薦閱讀更多精彩內(nèi)容