五個常見的Web應用漏洞及其解決方法

[導讀]:

開放Web應用安全項目(OWASP)很快會發布今年的10大Web應用安全漏洞清單。這個清單與去年並沒有太大差別,這表明負責應用設計與開發的人仍然沒能解決以前那些顯而易見的錯誤。許多最常見的Web應用漏洞仍然廣泛存在,許多惡意軟體搜索和攻擊這些漏洞,連黑客新手都能輕鬆做到

  本文介紹了5個最常見的Web應用漏洞,以及企業該如何修復初級問題,對抗那些針對這些漏洞的攻擊。

  注入攻擊和跨站腳本攻擊

  Web應用主要有2種最常見的嚴重缺陷。首先是各種形式的注入攻擊,其中包括SQL、操作系統、電子郵件和 LDAP注入,它們的攻擊方式都是在發給應用的命令或查詢中夾帶惡意數據。別有用心的數據可以讓應用執行一些惡意命令或訪問未授權數據。如果網站使用用戶數據生成SQL查詢,而不檢查用戶數據的合法性,那麼攻擊者就可能執行SQL注入。這樣攻擊者就可以直接向資料庫提交惡意SQL查詢和傳輸命令。舉例來說,索尼的PlayStation資料庫就曾經遭遇過SQL注入攻擊,並植入未授權代碼。

  跨站腳本(XSS)攻擊會將客戶端腳本代碼(如JavaScript)注入到Web應用的輸出中,從而攻擊應用的用戶。只要訪問受攻擊的輸出或頁面,瀏覽器就會執行代碼,讓攻擊者劫持用戶會話,將用戶重定向到一個惡意站點或者破壞網頁顯示效果。XSS攻擊很可能出現在動態生成的頁面內容中,通常應用會接受用戶提供的數據而沒有正確驗證或轉碼。

  為了防禦注入攻擊和XSS攻擊,應用程序應該配置為假定所有數據——無論是來自表單、URL、Cookie或應用的資料庫,都是不可信來源。要檢查所有處理用戶提供數據的代碼,保證它是有效的。驗證函數需要清理所有可能有惡意作用的字元或字元串,然後再將它傳給腳本和資料庫。要檢查輸入數據的類型、長度、格式和範圍。開發者應該使用現有的安全控制庫,如OWASP的企業安全API或微軟的反跨站腳本攻擊庫,而不要自行編寫驗證代碼。此外,一定要檢查所有從客戶端接受的值,進行過濾和編碼,然後再傳回給用戶。

  身份驗證和會話管理被攻破

  Web應用程序必須處理用戶驗證,並建立會話跟蹤每一個用戶請求,因為HTTP本身不具備這個功能。除非任何時候所有的身份驗證信息和會話身份標識都進行加密,保證不受其他缺陷(如XSS)的攻擊,否則攻擊者就有可能劫持一個激活的會話,偽裝成某個用戶的身份。如果一個攻擊者發現某個原始用戶未註銷的會話(路過攻擊),那麼所有帳號管理功能和事務都必須重新驗證,即使用戶有一個有效的會話ID。此外,在重要的事務中還應該考慮使用雙因子身份驗證。

  為了發現身份驗證和會話管理問題,企業要以執行代碼檢查和滲透測試。開發者可以使用自動化代碼和漏洞掃描程序,發現潛在的安全問題。有一些地方通常需要特別注意,其中包括會話身份標識的處理方式和用戶修改用戶身份信息的方法。如果沒有預算購買商業版本,那麼也可以使用許多開源和簡化版本軟體,它們可以發現一些需要更仔細檢查的代碼或進程。

  不安全的直接對象引用

  這是應用設計不當引起的另一個缺陷,它的根源是錯誤地假定用戶總是會遵循應用程序的規則。例如,如果用戶的帳號 ID顯示在頁面的URL或隱藏域中,惡意用戶可能會猜測其他用戶的ID,然後再次提交請求訪問他們的數據,特別是當ID值是可以猜測的時候。防止這種漏洞的最佳方法是使用隨機、不可猜測的ID、文件名和對象名,而且不要暴露對象的真實名稱。常見的錯誤暴露數據的位置是URL和超鏈接、隱藏表單域、 ASP.NET的未保護視圖狀態、直接列表框、JavaScript代碼和客戶端對象(如Java Applet)。每次訪問敏感文件或內容時,都要驗證訪問數據的用戶已獲得授權。

  安全性配置不當

  支持Web應用程序的基礎架構包含各種各樣的設備和軟體——伺服器、防火牆、資料庫、操作系統和應用軟體。所有這些元素都必須正確配置和保證安全,應用程序只是運行在最低許可權配置上,但是許多系統本身還不夠安全。系統管理不當的一個主要原因是Web應用程序管理人員和基礎架構支持人員從未接受過必要的培訓。

  為執行日常網路應用管理的人員提供足夠的培訓和資源,這是在開發過程中所有階段保證安全性和保密性的重要條件。最後,要為Web應用程序安排一個滲透測試,處理所有敏感數據。這是一種主動評估應用抵抗攻擊能力的方法,可以在受到攻擊前發現系統漏洞。

  結束語

  一直以來,這5種常見的Web應用漏洞都是IT安全的痛處。它們並不是新漏洞,但是它們都沒有解決,在人們對Web應用安全有足夠認識之前,攻擊者仍然會想盡辦法繼續利用這些缺陷發起偷盜、欺騙和網路間諜等攻擊。

推薦閱讀:

無極樁--初學者的練習方法(精)
紅茶菌製作蘋果醋方法
緩解暴飲暴食的方法
各位能不能分享一下學法律的心得?
盲師看血光之災方法

TAG:方法 | 漏洞 | 解決方法 | Web應用 |