




已阅读5页,还剩18页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第11章Web安全,11.1Web服务器安全11.2网页木马11.3SQL注入攻击与防范11.4跨站脚本攻击,11.1Web服务器安全,在Web服务器安全漏洞可以从两个方面考虑,首先,Web服务器是一个通用的服务器,无论是Windows,还是Linux/Unix,都不能避免自身的漏洞,通过这些漏洞入侵,可以获得服务器的高级权限,这样对服务器上运行的Web服务就可以随意控制。其次,除了操作系统的漏洞外,还有Web服务软件的漏洞,如:IIS等。,11.1Web服务器安全,需要从以下方面做好安全防范措施:1及时更新操作系统补丁程序。及时安装系统最新的一些安全补丁程序,特别是要安装一些高危漏洞的补丁程序,很多网页就是利用这些漏洞来执行木马程序。2安装并及时更新服务软件,并且进行合理的配置和关掉暂时不用的服务。3安装杀毒软件,并及时更新病毒库。及时更新杀毒软件的病毒库可以有效的查杀病毒和木马程序。4设置端口保护和防火墙。服务器的端口屏蔽可以通过防火墙来设置,把服务器上要用到的服务器端口选中,例如:对于Web服务器来说,需要提供Web服务(80端口)、FTP服务(21)端口等,则只需开放对应端口即可。5对不必要的服务和不安全的组件同样也需要禁止或删除。,11.1Web服务器安全,11.1.2操作系统的安全配置1文件系统的选择应该选择NTFS(NewTechnologyFileSystem)文件系统2关闭默认共享在安装windows操作系统的时候,会把系统安装分区进行共享,虽然只有具有超级用户权限才能访问,但这是一个潜在的安全隐患。,11.1Web服务器安全,11.1.2Web服务器软件IIS的安全配置1IIS安装问题可以通过将IIS安装到其他分区的方式,避免入侵者访问系统分区。2删除危险的IIS组件IIS的有些组件可能会造成安全威胁。如Internet服务管理器、SMTPService和NNTPService、样本页面和脚本,Wscript.Shell和shell.application组件,11.1Web服务器安全,3IIS文件分类设置权限一般情况下,不能同时对文件夹设置写和执行权限,这样会给入侵者留有向站点上传并执行恶意代码的机会。对于IIS中的文件按照类型进行分类,分别建立目录:(1)将所有静态文件(HTML)放到一个文件夹,给予允许读取,拒绝写的权限。(2)将所有的脚本文件,如:ASP、CGI等,给予允许执行,拒绝写和读取的权限。(3)将所有的可执行文件给予允许执行,拒绝读取和写的权限。,11.1Web服务器安全,4删除不必要的应用程序映射默认情况下,IIS中存在很多应用程序映射,如.asp、.aspx、.ascx、.cs、.cer等,IIS通过这些映射来调用不同的动态链接库解析相应的文件。5保护日志安全日志记录对于服务器至关重要,日志可以记录所有用户的请求。,11.2网页木马,木马又称特洛伊木马,它是具有隐藏性、自发性和可被用来进行恶意攻击行为的程序,是一种通过各种方法直接或间接与远程计算机之间建立链接,从而能够通过网络控制远程计算机的程序。木马的传播途径有很多种,比如:通过电子邮件传播、通过MSN、QQ等即时通信软件传播、利用网页木马嵌入恶意代码来传播等等。在ASP程序设计开发过程中,主要关心的安全问题就是网页木马的植入。,11.2网页木马,网页木马实质上是一个Web页,利用漏洞获得权限自动下载程序和运行程序。以下是几种常用的挂马方法:1框架挂马在网页中插入一个隐藏的框架:2JS文件挂马将嵌入网页木马的代码写成一个JS文件,然后用引入,11.2网页木马,3URL伪装挂马在网页中加入一个链接的代码为:欢迎访问百度4body挂马挂马者可以利用body的onload事件进行加载网页木马,如:5CSS中挂马攻击者可以将网页木马嵌入到CSS中,来达到隐藏的目的。,11.3SQL注入攻击与防范,11.3.1SQL注入攻击简介SQL注入攻击(SQLInjection,简称注入攻击)是目前网络攻击的主要手段之一,它是从正常的Web端口访问,对数据库进行攻击的一种攻击方式。SQL注入攻击就其本质而言利用的就是SQL的语法,这就使得攻击具有广泛性。,11.3SQL注入攻击与防范,11.3.2SQL注入攻击特点1广泛性2技术难度不高3危害性大,11.3SQL注入攻击与防范,11.3.3SQL注入攻击实现过程1寻找SQL注入点2获取和验证SQL注入点3获取信息4实施控制,11.3SQL注入攻击与防范,11.3.4寻找SQL注入点用以下步骤就可测试出页面是否存在SQL注入漏洞:1附加一个单引号2附加and1=13附加and1=2,11.3SQL注入攻击与防范,11.3.5获取信息和实施攻击在找到SQL注入攻击点之后,便可以进行各种有意图的试验,获取相应信息或进行破坏攻击等操作。1判断数据库类型2猜解表名和字段3删除数据库信息,11.3SQL注入攻击与防范,11.3.6SQL注入攻击检测用以下方法检测Web站点是否遭受过SQL注入攻击。1数据库检查2IIS日志检查3其它相关信息判断,11.3SQL注入攻击与防范,11.3.7SQL注入攻击的防范防范SQL注入攻击的方法主要有:1对提交数据的合法性进行检查2屏蔽出错信息3.使用SQL变量4.权限设置,11.4跨站脚本攻击,跨站脚本攻击(Cross-SiteScripting,简称XSS)指的是恶意攻击者向Web页面里插入恶意html代码,当用户浏览该页面时,嵌入其中Web页面的html代码会被执行,从而达到恶意用户的特殊目的。XSS攻击的核心思想就是在html页面中注入恶意代码。在XSS攻击中,分为攻击者、目标服务器和受害者。,11.4跨站脚本攻击,11.4.2XSS攻击的危害1盗取各类用户帐户,如机器登录帐户、用户网银帐户、各类管理员帐户。2控制服务器数据,包括读取、篡改、添加、删除服务器上的数据。3引导钓鱼,利用XSS的注入脚本,可以很方便地注入钓鱼页面的代码,从而引导钓鱼攻击。4注入恶意软件,攻击者可以很方便地在脚本中引入一些恶意软件,比如病毒、木马、蠕虫等等。5控制受害者机器向其它网站发起攻击。,11.4跨站脚本攻击,11.4.3XSS攻击分类根据XSS脚本注入方式的不同,将XSS攻击分为如下三类。1基于DOM的跨站脚本攻击2反射型跨站脚本攻击3持久型跨站脚本攻击,11.4跨站脚本攻击,11.4.4XSS攻击的防范XSS攻击是一种隐蔽性很高,危害性很大的网络应用安全漏洞。下面介绍几种常用的XSS预防措施。1持有一切输入都是有害的,不要信任任何输入的态度,进行严格的输入检测。对用户所有输入数据进行检查,过滤或替换其中的危险字符,比如:,:,%等,另外也要考虑到用户可能绕开ASCII码,使用十六进行编码如“%3c”(“”)等来输入脚本。,11.4跨站脚本攻击,2替换输出编码。由于XSS攻击是因为Web应用程序将用户的输入直接嵌入到某个页面中,作为此页面的一部分进行执行。因此,可以在Web应用程序输出用户数据时,用htmlEncoder等工具先对数据进行编码,然后再输出到目标页面。这样,Web应用程序就会把用户输入的危险字符当成普通字符进行数据,而不会作为html代码的一部分去执行。,11.4跨站脚本攻击,3在一些必须使用htm
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年初级软件测试技术实战教程与案例分析
- 临床老师教学规范课件
- 2025年汽车维修技师考试题库及答案集
- 2025年物业管理高级考试备考指南及模拟题答案
- 药事管理与药物治疗学委员会工作制度
- 甲状腺疾病护理课件
- 甲状腺滤泡课件
- 物流管理专业毕业设计
- 中文教学课件新年
- 甲流乙流课件
- 2024年高考山东物理试题分析及2025届高三复习备考策略
- 环境内审员试题及答案
- 铁路机务安全管理
- 2025中国人寿养老笔试题库
- 中国车路云一体化发展研究报告(2024)-赛文研究院
- 销售客户跟进培训
- 2025年河南航空港发展投资集团有限公司社会招聘45人笔试参考题库附带答案详解
- 市政工程施工进度计划表范文
- 商铺撤场申请书
- AI赋能高校美术理论课程教学与改革初探
- 2025年四川雅安市川藏工业园区发展有限责任公司招聘笔试参考题库附带答案详解
评论
0/150
提交评论