网站安全漏洞说明

转自:http://www.cnblogs.com/jannock/archive/2008/07/25/1251180.html#_Toc204593430

安全开发手册(初稿)

目录

一、    输入验证    3

1.    什么是输入    3

2.    输入验证的必要性    3

3.    输入验证技术    3

3.1 主要防御方式    3

3.2 辅助防御方式:    4

二、    输出编码    6

1.    输出的种类    6

2.    输出编码的必要性    6

3.    输出编码    6

4.    常用测试输出方法    8

三、    防止SQL注入    10

1.    什么是SQL注入    10

2.    SQL注入的种类    10

3.    如何防止SQL注入    10

3.1 SQL注入产生的原因:    10

3.2主要防御方式:    10

3.3 辅助防御方式    12

四、    跨站脚本攻击    14

1.    什么是跨站脚本攻击    14

2.    跨站脚本攻击的危害    14

3.    如何防止跨站脚本攻击    14

3.1    主要防御方式    14

3.2    辅助防御方式    15

4.XSS漏洞另一个攻击趋势    15

五、    跨站请求伪造    17

1.    什么是跨站请求伪造    17

2.    跨站请求伪造的危害    17

3.    如何防止跨站请求伪造    17

3.1主要防御方式:    17

3.2辅助防御方式:    18

六、    越权操作    19

1.    什么是越权操作    19

2.    越权操作的危害    19

3.    如何防止越权操作    19

七、    IO操作安全    20

八、    系统加密    21

1. 主要防御方式    21

九、    信息泄露    23

十、    日志和监测    24

 

 

 

一、 输入验证
1. 什么是输入
     输入是编译时以外的全部数据交换。WEB应用程序从各种来源获取输入,例如所有用户发送的,或者应用程序运行的往返数据(用户提交的数据、视图状态、cookie、查询字符串参数等),以及后台数据(数据库、配置数据和其他数据来源)。所有输入的数据都会在某种情况下影响请求的处理。[1]

 

2. 输入验证的必要性
     为什么输入验证如此重要?第一个原因非常明显:用户都不希望使用虚假的数据。应用程序会处理这些数据,根据它们得出结果,并最终存储到后台数据存储中。网络上的其他应用程序有可能在某种情况下需要这些数据,这些程序可能依赖于数据的正确性。(如果这些数据没有经过验证,就有可能会带来麻烦。)[1]
一切从外部获取的数据都可能是恶意的,如果缺少对数据的验证,将会带来很多安全问题。如EMAIL 验证、用户名验证等。如:缺少对EMAIL的长度验证,在存储EMAIL时将出现数据库溢出错误。缺少对EMAIL的格式验证,在发送邮件时将会给程序带来错误等。

 

3. 输入验证技术

3.1 主要防御方式
防御手段一:验证控件验证
保护级别:★★★★☆
描述:
     对于表现层, 可以利用验证控件,对用户输入的数据进行类型、大小、范围的验证。
验证控件必须做到在客户端和服务端同时验证,客户端的验证可以减轻对服务端请求的次数和用户操作的方便性。服务端验证确保数据的正确性,同时也防止用户伪造请求绕过客户端的验证。
优点:验证简单有效,可重复使用,通常应用于客户端验证较多。
缺点:验证不完整,有些验证用户可以绕过。

 

防御手段二:数据层验证
保护级别:★★★★☆
描述:
      关键的地方(涉及到点数、金钱、权限)根据情况还需要在业务层或者数据访问层进行验证,以保证数据的合法性。在服务端的验证可以用到数据验证类: DataValidator 里的相关函数。如:IsNumber(数字)、IsIP(IP验证)、IsEmail(邮箱格式验证)等。
对于HTML代码输入的地方,输入时一定要进行HTML格式化处理,否则有可能会引起全局显示错误。如输入:<!-- (html注释代码)等。
优点:验证的最后防线,确保数据正确。

 

防御手段三: 黑名单
保护级别:★★★
描述:
     黑名单是看来最简单的途径,不过同时也是最不可靠(有可能让用户绕过)。但在一些地方也是能起到作用的。如:过滤系统标签的输入,先将数据库中所有系统标签转换成别的代替符,标签解释完成后再转换成原字符。系统的过滤函数RemoveXSS也是黑名单的一种利用。适当利用黑名单验证可以直接过滤掉大部份恶意代码。
优点:应用简单,快捷。
缺点:不完全可靠,忘记验证的几率高。
      

防御手段四:白名单
保护级别:★★★★★
描述:
      白名单是开发人员定义的合法条件集合,集合以外的任何情况都被视为非法。白名单可能是允许的字符集合,合法文件名称列表,或者只是可以接受的数据类型列表。它与黑名单完全相反。由于它把忘记验证的几率降到最小,而且更容易实现,扩展性更强,所以白名单更加强大。开发人员在验证数据时应该始终使用白名单方法。
SF中白名单的应用有(只列出部份)
    数据类型转换:DataConverter 类 CDate CLng 等。
    允许上传文件类型:m_FileExtArr = "gif|png|jpeg|jpg|gif|bmp|fla|swf";
    允许使用个别js:AllowString.xml 名件中的白名单
    允许文件接收参数类型:QueryStrings.config
优点:可靠性高,扩展性强。
缺点:应用范围较小,通常应用于内容确定的地方。


3.2 辅助防御方式:
     除了使用上述技术验证输入外,还可以使用以下防御方式确保输入的正确性。
防御手段一:过滤技术
保护级别:★★★★
描述:
     过滤技术是通过特定过滤函数,把不允许的数据内容过滤掉,这种方法能确保数据的正确性,但同时也存在一些过滤不严和过滤太严的问题,总体来说,这也算是增强系统安全性的一种很有用的方法。如:FilterBadChar 函数、FilterSqlKeyword 函数 、RemoveXss 函数等应用。
优点:应用范围较广,有一定可靠性。
缺点:函数设计考滤烦多,容易忘记需要过滤的内容。
    
防御手段二:强制转换技术
保护级别:★★★★
描述:
     除了过滤外,有时也需要强制转换,以确保数据正确和程序的正确运行。如数据层中的强制转换就是一个很好的例子,程序运行到数据层,如果没有对数据进行强制转换,程序的出错将暴出系统错误信息或系统的其他机密信息,更重要的是没有了友好的错误提示。如:ToNumber 函数、ToValidId 函数、CLng函数等。
优点:是系统输入的最后一道防线,比较安全。
缺点:容晚转换出错,要带出错处理过程。

 

防御手段三:输出编码
保护级别:★★★
描述:
    输出编码也是一种有效的防止HTML注入(XSS攻击等)的解决方案,具体技术下一章详细说明。
优点:实现简单有效。
缺点:只针对特定输出。

 

二、 输出编码
1. 输出的种类

   输出编码是转换输入数据为输出格式的过程序,输出格式不包含,或者只是有选择性的包含允许的特殊字符。
   输出的种类有:
     1)支持HTML代码的输出
     2)不支技HTML代码的输出
     3)URL的输出
     4)页面内容的输出(Keywords、Description等)
     5)js脚本的输出
     6)style样式的输出
     7)xml数据的输出
     8)服务控件的输出

 

2. 输出编码的必要性
         输出编码能有效地防止HTML注入(跨站脚本XSS攻击)等,也能确保输出内容的完整性和正确性。

 

3. 输出编码
防御手段一:过滤
保护级别:★★★☆
描述:
     对于支持HTML代码的输出,输出前要确保代码中不含有跨站攻击脚本才能输出。目前而言,主要采用函数RemoveXss进行处理,由于RemoveXss并非十分完善,有待更好的过滤方案。但函数能防止目前主流的XSS攻击。所以在支持HTML代码的输出,一定要通过这个函数进行过滤(也可以输入到数据库前过滤)。
优点:支持HTML,有交防止主流XSS攻击。
缺点:有可能出错,函数设计难度大。


防御手段二:HTML编码
保护级别:★★★★★
描述:
     对于不支持HTML的输出,在输出到页面前要进行HtmlEncode编码,部分服务器控件或者XSLT转换本身就支持HtmlEncode编码,可不必进行重复编码。
优点:非常可靠。
缺点:不支持HTML输出。


防御手段三:URL编码
保护级别:★★★★★
描述:
      对于URL的输出,要对输出URL进行Server.UrlEncode处理。
     如:<img src="输出内容" border="0" alt="logo" /> 的输出
     要确保输出内容的url编码正确,不允许“ “ “ 的输出。
优点:可靠性高。
缺点:应用范围少。

    

防御手段四:转换特殊符号的编码形式
保护级别:★★★★★
描述:
     对于页面内容的输出,要确保输出的正确性和允许输出的数据。
     如:页面 <meta content="输出内容" name="Keywords" /> 的输出。
要确保输出内容中不包含特殊符号:“ “ “ 输出前要转换特殊符号的编码形式,将“ “ “ 转为 &quot; 同样的输出有 title="" 的输出等。

对于js脚本的输出,要确保输出代码中不包含跨站脚本,注意“‘ ”和“”“的输出,以免被组合成危险的js代码。
如:图片模块,图片地址的输出。

对于style样式的输出,要确保样式的正确性,目前系统主要应用到标题颜色的输出,如果增加其他样式的输出,要确保样式的安全性才能输出。

对于xml数据的输出,要确保数据中是否有XML不允许的字符,要对特殊字符进行转换才能输出。目前系统中还存在一些地方存在这样的问题。

如:标签的数据源,输出时没有对特殊符号进行处理,造成输出出错。留言标题中出现“<” 等。
 
     

优点:防止因殊符号而出现错误,或跨站。
缺点:检查难度大。

    

防御手段五:其他要注意的地方
保护级别:★★★★
描述:
     对于服务器控件的输出,要注意输出的环境,对于不同的输出环境进行不同的处理,如url编码,html编码等。
除上述输出外,还有一些特殊的输出形式,应尽量避免使用,或者处理编码后再使用。如:

 

Response.Write(name.Text);
Response.Write(Request.Form["name"]);
QueryString  Response.Write(Request.QueryString["name"]);
Cookies Response.Write( 
Request.Cookies["name"].Values["name"]);
直接输出 <%=myVariable %>


4. 常用测试输出方法
   常用的测试输出语句有:
     <script>alert(‘hello‘);</script>。
     1.jpg" onmouseover="alert(‘xss‘)
     "></a><script>alert(‘xss’);</script>
     http://xxx‘;alert(‘xss‘);var/ a=‘a
     ‘”>xss&<
     对输出数据到输出数据的对比,看是否出现问题。

三、 防止SQL注入
1. 什么是SQL注入
     所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。通过递交参数构造巧妙的SQL语句,从而成功获取想要的数据。

 

2. SQL注入的种类
     从具体而言,SQL注入可分为五大类,分别是:数字型注入、字符型注入、搜索型注入(like)、in型的注入、句语连接型注入。
     从应用来说,要特别注意IP、搜索、批量删除、从数据库转到数据库等地方的SQL注入。

 

3. 如何防止SQL注入
3.1 SQL注入产生的原因:
     看下面检查登陆的SQL语句:
     SqlCommand cmd = new SqlCommand("SELECT * FROM PE_USERS WHERE UserName = ‘"
                + UserName + "‘ AND UserPassword = ‘" + PassWord + "‘", conn);
     由于没有对UserName和PassWord进行任何验证,如果UserName=” admin’ OR 1=1--“
     所执行的SQL语句就成了:
     SELECT * FROM PE_USERS WHERE UserName=’admin’ OR 1=1—‘ AND UserPassword=’’
     这就造成了SQL注入,条件永远为真,也就不用密码也能登陆成功。

 

3.2主要防御方式:

防御手段一:参数化查询
保护级别:★★★★★
描述:
      使用参数化查询的好处:可以防止sql注入式攻击,提高程序执行效率。
     例如:
          const string strSql = "SELECT * FROM [PE_Users] WHERE UserName = @UserName";
           Parameters parms = new Parameters("@UserName", DbType.String, userName);
     中有一个参数@UserName, 使用Prarmeter对象,通过它把参数添加到Command对象上,这样就获得参数化查询。
     如上述语句,ADO.NET 会向SQL Server 发送下面的SQL语句:
     Exec sp_executesql N ‘select * from [pe_users] where username=@username ‘,N ‘@username nvarchar(20) ‘,@username=N ‘name’
     SQL Server 把@username 替换成字符串”name”,然后再执行查询.
     假设有下面的输入:
     ‘ union select @@version,null,null—

     生成的SQL语句如下所示:
     Exec sp_executesql N ‘select * from [pe_users] where username=@username ‘,N ‘@username nvarchar(20) ‘,@username=N ‘’’ union select @@version,null,null--’
     可以看到ADO.NET转义了输入。
     public SqlParameter Add(string parameterName, SqlDbType sqlDbType, int size);
     DbTye或SqlDbType可以是多种数据类型。
 

     可根据你的数据类型来选择。
     在某些地方,也可似指定参数的长度:int size。这样也能有效防止数据库溢出和SQL注入的可能性。
优点:有效地防止了SQL注入的产生。
缺点:有些地方不能应用,如 in 。

 

防御手段二:过滤与转换
保护级别:★★★★
描述:
     对于数据型要强制转换成数字Clng,对于字符型,要通过函数过滤。如:
     private string SafeSqlLiteral(string inputSQL)
     {
       return inputSQL.Replace("‘", "‘‘");
     }
     对于搜索的地方LIKE 子句,要注意,如果要使用 LIKE 子句,还必须对通配符字符进行转义:
     s = s.Replace("[", "[[]");
     s = s.Replace("%", "[%]");
     s = s.Replace("_", "[_]");
     对于in类型,要转换成规格的数字串或字符串:
     ToValidId 函数
     UserNamefilter 函数
     要尽量少用语句连接形式写SQL语句,要用到的地方要确保连接语句的安全性,或在白名单内,或限制很短的长度,以防止SQL语句构造的危险。
优点:有效地防止了SQL注入,实现简单。
缺点:容易遗漏,对于某些地方还是不能过滤,如 order by + 变量

 

防御手段三:白名单
保护级别:★★★★
描述:
     对于一些已知的参数范围,可用白名单的形式处理,能有交防止SQL注入和查询出错,如:order by +列名,列名以参数形式传入时,可制定一个白名单,先判断一下参数是否在白名单内,再进行查询,否则出错处理。
优点:安全可靠
缺点:应用范围小.

 

3.3 辅助防御方式
防御手段一:严格过滤
保护级别:★★★☆
描述:
      对于不能参数化查询或者无法限制变量类型和范围的情况,使用过滤的手段
     DataSecurity.FilterBadChar来过滤。
     对于数据库中读取的数量要进入查询语句,在不确定数据是否安全的情况下,要对其进入过滤。这种SQL注入比较隐蔽,所以要特别注意。
优点:能用于不能参数化而又难过滤的地方,如 order by +变量
缺点: 过滤过于严格。

 

防御手段二:限定URL传递参数的数据类型和范围
保护级别:★★★
描述:
     限定URL的传递参数类型、数量、范围等来防止通过构造URL进行恶意攻击。需要在Config\QueryStrings.config配置文件中增加相应的配置项。参见MSDN杂志
优点:在一定的程序上有效地防止通过URL方式的注入。
缺点:容易遗忘正常需要的参数。

 

防御手段三:全局过滤SQL关键字过滤
保护级别:★★★
描述:
     在某些地方进行全局过滤SQL关键字过滤 FilterSqlKeyword,如对标签的解释。(可能存在过滤不完全和限制程序开发的问题)
优点:能用于不能参数化而又难过滤的地方,如 table的连接。
缺点: 过滤过于严格。

更多关于SQL注入,可参考这篇文章:
http://www.microsoft.com/taiwan/msdn/columns/huang_jhong_cheng/LVSS.htm  

 

 

四、 跨站脚本攻击
1. 什么是跨站脚本攻击
      跨站脚本攻击(通常简写为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

 

2. 跨站脚本攻击的危害
      入侵者便通过技术手段在某个页面里插入一个恶意HTML代码,例如记录论坛保存的用户信息(Cookie),由于Cookie保存了完整的用户名和密码资料,用户就会遭受安全损失。如这句简单的Java脚本就能轻易获取用户信息:alert(document.cookie),它会弹出一个包含用户信息的消息框。入侵者运用脚本就能把用户信息发送到他们自己的记录页面中,稍做分析便获取了用户的敏感信息。
      跨站脚本攻击的危险,在如今WEB安全越来越得到重视,他的危险性也越来越大。有效防止跨站脚本攻击,是WEB程序是否安全的一个重要标准。

 

3. 如何防止跨站脚本攻击

3.1 主要防御方式
防御手段一:编码输出
保护级别:★★★★★
描述:
      对于不支持HTML代码的地方,可用编码输出。如:HtmlEncode、Server.UrlEncode等方法编码输出。
优点:安全可靠。
缺点:不支持HTML代码。
      
防御手段二:使用UBB编码
保护级别:★★★★
描述:
      UBB代码是HTML的一个变种,是Ultimate Bulletin Board (国外的一个BBS程序)采用的一种特殊的TAG。它能有效的限制HTML代码的使用,增强系统输出的安全性。
优点是:简单,容易实现,利用白名单形式,易于控制。
缺点是:只支持小量特定html代码,编辑器功能小。

 

3.2 辅助防御方式
防御手段一: iframe security="restricted"
保护级别:★★★★
描述:
     通过设置iframe security="restricted",能有效防止iframe类的攻击(对IE有效).
优点:有效防止iframe的攻击。

 

防御手段二: HttpOnly
保护级别:★★★★
描述:
     设置Cookie的HttpOnly属性,有效地防止Cookie通过脚本泄密(IE6 SP1以上、Firefox 3)。
优点:有效保护了用户Cookie信息。

 

防御手段三: 字符过滤
保护级别:★★★★
描述:
     通过RemoveXss函数进行过滤,能有效防止常见脚站脚本的跨站攻击。主要过滤常见恶意脚本代码,

   如:
     <applet|meta|xml|blink|link|style|script|embed|object|iframe|frame|frameset|ilayer|layer|bgsound|title|base>
     OnX事件代码、Javascript、Vbscript和Style中的expression、behaviour、script、position等。
     但过滤可能存在不完全的情况。建立自己的XSS攻击库,方便测试和收集新的攻击方式,使过滤函数更加完善。

     xss攻击库http://ha.ckers.org/xss.html
优点:支持HTML,有效防止大部份攻击代码。
缺点:可能存在过滤不全的情况。

 

4.XSS漏洞另一个攻击趋势
     1)攻击的本质:
     实际上这是一小段JAVASCRIPT,我们只是通过漏洞把这段JS感染到每一个用户的浏览器,但是他不再受系统的限制,任何一个有漏洞的浏览器访问了类似页面都会受到攻击。

     2)传播的途径:
     从传播方式上来说它和传统的网页木马攻击方式没有区别,由于这种攻击对于HTTP请求包括AJAX都没有域的限制,能使用浏览器本地保存的COOKIE,所以可以劫持用户所有WEB应用的身份,它完全能够让已感染主机配合任何网站的应用做蠕虫式的传播。

     3)攻击的危害:
     我们可以像传统的僵尸网络一样控制大量的浏览器肉鸡,控制浏览器做任意的访问行为和动作。同时也能针对单个用户做渗透攻击,劫持他所有WEB应用的身份,读取运行本地的任意敏感文件。

     4)攻击的展望:
     当Active X等溢出漏洞不再风光的时候,以后利用XSS漏洞针对浏览器进行劫持攻击将是一个大的趋势。
     跨站脚本攻击,在web2.0时代的现在,越发体现出他的危险性,软件的漏洞加速了xss攻击的危险和加剧了这样攻击的利用。浏览器的漏洞也成为了现今热门的话题:
     更多关于XSS攻击的文章请看:
     http://www.80sec.com/
     http://huaidan.org/

 

五、 跨站请求伪造
1. 什么是跨站请求伪造

     CSRF(Cross-site request forgery跨站请求伪造,也被称成为“one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。

 

2. 跨站请求伪造的危害
     不要低估了CSRF危害性和攻击能力!可以说,跨站请求伪造是跨站脚本攻击的一种深入利用,它的危害性更大。如:给自己提升权限,增加管理员等。可以通过网上的一个案例说明这种攻击的危害:
     Bob在自己的电脑上刚刚查看完自己的银行A账户余额,然后比较无聊就跑到一个公开的BBS上灌水,当他看到一篇“银行A的内部照片”的帖子,很有兴趣的打开这个帖子想看看自己信任的银行A的内部图片是啥样子的,殊不知,这其实是一个attacker精心设计的骗局。在这个帖子中确实有几个图片,看上去真的像是银行A的照片,但是其中有个图片没显示出来,Bob以为是自己网速太慢,导致这个图片没有加载进来,也没在意。只是对这些并不是十分满意的照片摇摇头,就关了这个帖子。几天后,Bob猛然发现自己在银行A的账户上少了1000元,到底是怎么了?
设想一下,Alice编写了一个在Bob的银行站点上进行取款的form提交的链接,并将此链接作为图片tag。如果Bob的银行在cookie中保存他的授权信息,并且此cookie没有过期,那么当Bob的浏览器尝试装载图片时将提交这个取款form和他的cookie,这样在没经Bob同意的情况下便授权了这次事务。

 

3. 如何防止跨站请求伪造

3.1主要防御方式:
防御手段一:ViewStateUserKey(对应Post方式)
保护级别:★★★★

描述:
     ViewStateUserKey 是 Page 类的一个字符串属性,设置Page.ViewStateUserKey 属性,防止出现跨站请求伪造攻击。如果攻击者使用视图状态创建预先填充的 Web 页(.htm 或 .aspx),则发生跨站请求伪造攻击。视图状态可根据攻击者先前创建的页面生成。例如,包含 100 种商品的购物车页面。攻击者可引诱信任用户浏览该页,然后将该页发送至视图状态有效的服务器。服务器不知道该视图状态是由攻击者生成的。由于视图状态的有效性,再加上页面在用户安全上下文中执行,因此视图状态验证和 MAC 无法对付这种攻击。为 Page.ViewStateUserKey 属性设置唯一适合的值,然后作为防止跨站请求伪造攻击的对策。对于每个用户而言,这个值必须唯一。通常,它是用户名或标识符。当攻击者创建视图状态时,为所有用户将 ViewStateUserKey 设置为常量字符串,相当于将它保留为空。您必须将它设置为对各个用户都不同的值 — 用户 ID,会话 ID 更好些。由于一些技术和社会原因,会话 ID 更为合适,因为会话 ID 不可预测,会超时失效,并且对于每个用户都是不同的。当用户向服务器提交页面时,便使用攻击者的用户名对该页进行初始化。因此,视图状态 MAC 检查将失败,同时出现异常状况。

优点:有效防止POST方式的跨站请求伪造。


防御手段二:追加安全验证码(对应Get方式)
保护级别:★★★★
描述:
     通过对链接追加安全验证码(HMACSHA1)防止跨站请求伪造。通过将正常请求的页面+私钥+用户SessionID进行哈希加密,通过URL传递到操作页面,保证来访页面是指定用户通过指定操作链接来的,从而防止了请求伪造,增加了安全性。
优点:有效防止GET方式的跨站请求伪造。

 

3.2辅助防御方式:
防御手段一:验证直接地址链接和外站链接
保护级别:★★★
描述:
     禁止通过地址栏直接访问或者通过外部链接访问后台管理页面。可以通过Security.config  的noCheckUrlReferrer 配置,设定可以直接访问的页面。新增功能或者新增页面需要根据情况配置Config\Security.config文件。
优点:简单的防止用户直接对页面请求造成的管理操作。
缺点:不完全安全,以另一种方式可达到目的。

 

六、 越权操作
1. 什么是越权操作
     越权操作是指对系统进行超越自己权限的操作。每种会员用户都有设置自己特定的权限,如果操作越出了自己权限范围,就是越权操作。

 

2. 越权操作的危害
     越权操作危害性视越权情况而定,如查看收费文章,修改别人的文章,删除系统的文章资料等操作,有一定的危害性。

 

3. 如何防止越权操作
     对于涉及到用户和管理员的操作,首先必须检查操作的合法性。对于合法的操作,还需要检查操作的数据是否是属于操作者本人。特别对会员的自身操作,如删除自己的文章等操作,要检查数据是否属于操作者本人。操作时对身份的验证一定要引用系统服务端的,不要用用户可修改的数据进行验证。如:隐藏的TextBox,Label,Cookie等。

 

七、 IO操作安全
     对上传文件的实际类型进行检查,并删除黑名单中列出类型的文件。上传采用白名单验证,确保上传文件类型的正确性,也防止上传系统可执行文件,对系统造成危险。如:asp,aspx,php等木马程序。所有的IO操作都要进行权限判断、类型检查,避免恶意用户上传木马文件或者删除、篡改系统文件。特别对于模板操作,文件夹的建立,建立前检查文件夹名和文件名是否合法,注意建立这样 asp.asp 的文件夹(win2003文件夹漏洞)。文件下载频道要注意下载文件类型的检查,防止输入“\..\web.config ”形式的地址,以下载本站源文件。

 

 

八、 系统加密
     系统的信息加密对系统的安全性非常重要,做好系统的加密工作,有利于确保整个系统的安全。


1. 主要防御方式
防御手段一:完善加密体系
保护级别:★★★★
描述:
     一个完善的加密体系,有利于确保密码的安全性和信息的完整性。
用户密码可用哈希加密或采用混合方式加密,检查密码强度,记录密码更新频率并进行提示。重要的帐号登录处需要设置验证码以防止暴力破解,并且密码要定期更新。
结合数据完整性验证,使得用户密码只能在特定程序中才有效。这样能有效地防止非法手段更改用户密码,有完善的加密程序和数据完整性检查,即使被得到数据库操作权限也不能得到应用程序的管理权限。
优点:有效确保用户信息的安全。
缺点:增加密码管理的难度。

 

防御手段二:连接字符串加密
保护级别:★★★
描述:
     可对连接字符串进行加密(加密文件ConnectionStrings.config),防此用户非法得到数据库连接密码。
优点:能简单保护数据库。

 

防御手段三:密码保存位置不同
保护级别:★★★★
描述:
     对于重要的系统入口,可有多个密码,如:管理员密码,管理认证码。分别把他们放在不同地方:数据库与文件中。大大增强系统的安全性。
优点:多重密码保护系统。

 

防御手段四:保护ViewState
保护级别:★★★
描述:
     对重要的视图数据进行加密处理,默认情况下,视图状态是以明文传输的,而且有可能暴露信息。使用类似于ViewState Decoder(http://www.pluralsight.com/)的工具,就能重新解码域的值。所以重要数据最好不要保存到ViewState里,或加密处理。

 

防御手段五:强命名加密程序集
保护级别:★★★★
描述:
     使用强名称对程序集进行签名将向包含程序集清单的文件添加公钥加密。强名称签名帮助验证名称的唯一性,避免名称欺骗。强命名程序集可以防止程序集被篡改,强命名的程序集可以部署到GAC(Global Assembly Cache)中,共享多个版本的程序集。

 

九、 信息泄露
     如果攻击者通过探测 Web 页来找寻引起异常的各种情况,则出现信息泄漏攻击。对于攻击者而言,这是一种颇有成效的攻击方法。因为异常细节信息常以 HTML 的形式返回并显示在浏览器中。这可能会泄漏很有用的信息,如堆栈跟踪。堆栈跟踪包含数据库连接字符串、数据库名、数据库方案信息、SQL 语句以及操作系统和平台版本。

 

防御手段一:错误或异常信息处理
保护级别:★★★★
描述:
     利用web.config中配置的自定义错误页和全局的异常处理,屏蔽异常出现时暴露的敏感信息。捕获系统的所有出现异常的地方,做到友好的错误提示信息,不要暴露敏感信息。
优点:友好提示,隐藏出错信息。

 

防御手段二:安全入口尽量进行模糊提示
保护级别:★★★
描述:
    对于用户登陆的地方,在验证时尽量模糊提示。如:当登陆出错时都一致提示(用户名或密码不正确!)能有效增加密码暴破的难度。


防御手段三:动态表单(防ARP嗅探)
保护级别:★★★
描述:
     网络窃听、ARP嗅探存在于网络的任何地方,如何保护WEB程序,确保密码不被捕获或增加被捕获的难度?考虑了常用ARP嗅探软件的嗅探原理(软件自动从用户预先设置好的要获取的表单字段信息,有选择性地获取与用户名,密码字段有关的数据包),如果采用动态表单,就增加了ARP嗅探软件捕获密码的难度。
优点:简单而有效地实现了防ARP嗅探。


十、 日志和监测
     做好系统的日志监测,记录好后台管理操作和异常情况,有利于监测系统未知漏洞,通过操作日志,还能找出系统出错或对某些重要操作的管理员、操作时间、IP等信息。有效地预防,检测,增强系统的安全性。

 

 参考资料
[1].开发更安全的ASP.NET2.0应用程序,[美]Dominick Baier 著,华中宇 田亮君 陈文 译.人民邮电出版社.2008.7
http://www.microsoft.com/taiwan/msdn/columns/huang_jhong_cheng/LVSS.htm
http://technet.microsoft.com/zh-cn/library/ms161953.aspx
http://www.microsoft.com/china/technet/security/guidance/secmod94.mspx
http://www.microsoft.com/china/technet/security/guidance/secmod83.mspx

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。