互联网技术 · 2024年3月30日 0

WEB前端常见攻击方式及应对方法总结

WEB前端常见受攻击方式及解决办法总结。一个网站建立以后,如果不注意安全方面的问题,很容易被人攻击,下面就讨论一下几种漏洞情况和防止攻击的办法。

SQL注入。SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。

根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询。基于此,SQL注入的产生原因通常表现在以下几方面:不当的类型处理;不安全的数据库配置;不合理的查询集处理;不当的错误处理;转义字符处理不合适;多个提交处理不当。

防护:永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和双”-“进行转换等。永远不要使用动态拼装SQL,可以使用参数化的SQL或者直接使用存储过程进行数据查询存取。永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。不要把机密信息直接存放,加密或者hash掉密码和敏感的信息。应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装。SQL注入的检测方法一般采取辅助软件或网站平台来检测,软件一般采用SQL注入检测工具jsky,MDCSOFT SCAN等。采用MDCSOFT-IPS可以有效的防御SQL注入,XSS攻击等。

跨站脚本攻击(XSS,CRoSS-site scRIPting)。跨站脚本攻击(XSS)是最常见和基本的攻击WEB网站的方法。攻击者在网页上发布包含攻击性代码的数据。当浏览者看到此网页时,特定的脚本就会以浏览者用户的身份和权限来执行。通过XSS可以比较容易地修改用户数据、窃取用户信息,以及造成其它类型的攻击,例如CSRF攻击。 常见解决办法:确保输出到HTML页面的数据以HTML的方式被转义

跨站请求伪造攻击(CSRF)。跨站请求伪造(CSRF,CRoSS-site request foRgeRy)是另一种常见的攻击。攻击者通过各种方法伪造一个请求,模仿用户提交表单的行为,从而达到修改用户的数据,或者执行特定任务的目的。为了假冒用户的身份,CSRF攻击常常和XSS攻击配合起来做,但也可以通过其它手段,例如诱使用户点击一个包含攻击的链接。

解决的思路有:采用POST请求,增加攻击的难度.用户点击一个链接就可以发起GET类型的请求。而POST请求相对比较难,攻击者往往需要借助javascRIPt才能实现。对请求进行认证,确保该请求确实是用户本人填写表单并提交的,而不是第三者伪造的.具体可以在会话中增加Token,确保看到信息和提交信息的是同一个人。

Http Heads攻击。凡是用浏览器查看任何WEB网站,无论你的WEB网站采用何种技术和框架,都用到了HTTP协议。HTTP协议在Response headeR和content之间,有一个空行,即两组CRLF(0x0D 0A)字符。这个空行标志着headeRs的结束和content的开始。“聪明&Rdquo;的攻击者可以利用这一点。只要攻击者有办法将任意字符“注入&Rdquo;到 headeRs中,这种攻击就可以发生。

以登陆为例:有这样一个uRl:http://localhost/login?page=http%3A%2F%2Flocalhost%2Findex。当登录成功以后,需要重定向回page参数所指定的页面。下面是重定向发生时的Response headeRs。HTTP/1.1 302 MOVed TeMpoRaRily。Date: Tue, 17 Aug 2010 20:00:29 GMT。SeRveR: Apache Mod_fcgid/2.3.5 Mod_auth_paSSthRough/2.1 Mod_bwliMITed/1.4 FRontPage/5.0.2.2635。Location: http://localhost/index。假如把URL修改一下,变成这个样子:http://localhost/login?page=http%3A%2F%2Flocalhost%2Fcheckout%0D%0A%0D%0A%3CscRIPt%3EaleRt%28%27hello%27%29%3C%2FscRIPt%3E。那么重定向发生时的Reponse会变成下面的样子:HTTP/1.1 302 MOVed TeMpoRaRily。Date: Tue, 17 Aug 2010 20:00:29 GMT。SeRveR: Apache Mod_fcgid/2.3.5 Mod_auth_paSSthRough/2.1 Mod_bwliMITed/1.4 FRontPage/5.0.2.2635。Location: http://localhost/checkout<CRLF>。<CRLF>。<scRIPt>aleRt(hello)</scRIPt>。这个页面可能会意外地执行隐藏在URL中的javascRIPt。类似的情况不仅发生在重定向(Location headeR)上,也有可能发生在其它headeRs中,如Set-Cookie headeR。这种攻击如果成功的话,可以做很多事,例如:执行脚本、设置额外的cookie(<CRLF>Set-Cookie: evil=value)等。

避免这种攻击的方法,就是过滤所有的Response headeRs,除去headeR中出现的非法字符,尤其是CRLF。

服务器一般会限制request headeRs的大小。例如Apache seRveR默认限制request headeR为8K。如果超过8K,AaPChe SeRveR将会返回400 Bad request响应。对于大多数情况,8K是足够大的。假设应用程序把用户输入的某内容保存在cookie中,就有可能超过8K.攻击者把超过8k的headeR链接发给受害 者,就会被服务器拒绝访问.解决办法就是检查cookie的大小,限制新cookie的总大写,减少因headeR过大而产生的拒绝访问攻击。

Cookie攻击。通过JavaScRIPt非常容易访问到当前网站的cookie。你可以打开任何网站,然后在浏览器地址栏中输入:javascRIPt:aleRt(doUCMent.cookie),立刻就可以看到当前站点的cookie(如果有的话)。攻击者可以利用这个特性来取得你的关键信息。例如,和XSS攻击相配合,攻击者在你的浏览器上执行特定的JavaScRIPt脚本,取得你的cookie。现在多数浏览器都支持在cookie上打上HttpOnly的标记,凡有这个标志的cookie就无法通过JavaScRIPt来取得,如果能在关键cookie上打上这个标记,就会大大增强cookie的安全性

重定向攻击。一种常用的攻击手段是“钓鱼&Rdquo;。钓鱼攻击者,通常会发送给受害者一个合法链接,当链接被点击时,用户被导向一个似是而非的非法网站,从而达到骗取用户信任、窃取用户资料的目的。为防止这种行为,我们必须对所有的重定向操作进行审核,以避免重定向到一个危险的地方。常见解决方案是白名单,将合法的要重定向的uRl加到白名单中,非白名单上的域名重定向时拒之。第二种解决方案是重定向Token,在合法的uRl上加上Token,重定向时进行验证。

上传文件攻击。文件名攻击,上传的文件采用上传之前的文件名,可能造成:客户端和服务端字符码不兼容,导致文件名乱码问题;文件名包含脚本,从而造成攻击。文件后缀攻击,上传的文件的后缀可能是exe可执行程序、js脚本等文件,这些程序可能被执行于受害者的客户端,甚至可能执行于服务器上。因此我们必须过滤文件名后缀,排除那些不被许可的文件名后缀。文件内容攻击,IE6有一个很严重的问题,它不信任服务器所发送的content type,而是自动根据文件内容来识别文件的类型,并根据所识别的类型来显示或执行文件。如果上传一个gif文件,在文件末尾放一段js攻击脚本,就有可能被执行。这种攻击,它的文件名和content type看起来都是合法的gif图片,然而其内容却包含脚本,这样的攻击无法用文件名过滤来排除,而是必须扫描其文件内容,才能识别。

以上就是WEB前端常见受攻击方式及解决办法总结的详细内容。