摘要:跨站脚本攻击的全称是,意为跨站脚本攻击,为了区别于而特意写成。这一攻击方法也是很常见的攻击之一,而且由于需要在写的时候特别注意,这一攻击往往容易被忽略。隐蔽性高是这一攻击最大的特点。
发布自Kindem的博客,欢迎大家转载,但是要注意注明出处。另外,该文章收纳在Kindem的个人的 IT 知识整理仓库,欢迎 Star、Fork、投稿老生常谈的几大经典安全问题 1. SQL注入
这一点可能都被说烂了,只要是动态网站,可以说基本上第一个必须考虑的点就是SQL注入。
那什么是SQL注入呢,先举一个例子吧:
这是一个典型的登录场景:
-------------------------------- | Username: | -------------------------------- | Password: | --------------------------------
网站要求用户输入用户名和密码以登录,这时候通常后端的SQL语句是:
select * from user_t where user_t.username = "..." and user_t.password = "...";
看起来好像没有什么问题,当获取到匹配用户名和密码的表项时,判断结果集的数量是否为1,再进行一些其他的逻辑判断,即可判定用户成功登陆,但是吧,这样会有一个问题,如果后端代码采用了字符串拼接,这里将出现一个致命的问题:
比如我按照如下方式输入:
-------------------------------- | Username: John Kindem"; -- | -------------------------------- | Password: mypassword | --------------------------------
此时SQL语句就会变成:
select * from user_t where user_t.username = "John Kindem"; --" and user_t.password = "...";
整理一下,就会变成这样:
select * from user_t where user_t.username = "John Kindem"; --" and user_t.password = "...";
可见原本密码这一条件,直接被注释掉了,而原来的SQL语句被提前结束了,这样你随意使用一个密码就能登录为站点任意一个用户,是不是很恐怖,设想一下,假如这个框中包含有管理员用户的登录功能,这一条语句将毁掉多少数据......
所以这就是SQL注入,这一点往往是Web开发中最危险的一个点,由于其往往与权限有关,一旦被攻破就会导致数据库遭到破坏或者是站点控制权的丢失。
SQL注入往往通过构建特殊的输入来进行,这些特殊的输入往往有以下的想法:
提前结束SQL语句
注释掉SQL语句的一部分
使用布尔表达式构造恒等式
在原有SQL语句中加入自己的插入、删除、修改等SQL语句
SQL的防范其实也很好做,在现代的Web开发中,往往遵循以下几条规则开发就能很好地避免被SQL注入:
不要随意对SQL语句使用字符串拼接
使用预编译的方法来使用SQL语句
对于后者,基本上所有的语言都支持这一点,拿JavaScript来说:
// Nodejs 连接 MySQL 进行查询 connection.query("select * from student where id = ?", 5, () => { ... });
这样可以查询到 student 表中 id = 5 的表项的所有信息,但同时能够防范SQL注入,因为这样的语句在使用之前就会被预编译,你无法再随意改变SQL语句的构成。
2. XSS - 跨站脚本攻击XSS的全称是 Cross Site Scripting,意为跨站脚本攻击,为了区别于 CSS (Cascading Style Sheets) 而特意写成 XSS。这一攻击方法也是很常见的Web攻击之一,而且由于需要在写 JavaScript 的时候特别注意,这一攻击往往容易被忽略。
当然随着前端的发展,现在这一攻击的防范方法往往都会被集成在框架中,比如 React、Vue 中,很多地方就集成了 XSS 防范,你在使用框架的时候,很多地方往往都不需要注意这一点,框架往往帮你做了防护。
这里简单介绍一下 XSS,先举一个例子:
现在有这样一个博客网站:
写博客页面提供一个富文本编辑器,用于给用户写博客
看博客页面获取用户写的博客,并且将富文本编辑器产生的html文本显示在页面上
那么,假如用户在富文本编辑器上写:
hello world
富文本编辑器的原理往往是将用户输入的内容转义成带有格式的html文本并且输出,很有可能它的输出结果是这样的:
hello world
想想看,如果这样的一段文本,如果原封不动地被显示在看博客的页面,会导致什么?
很显然,其中的 script 标签中的内容,将会直接被当成脚本执行,想想这会有很危险,有心的攻击者可以利用这一漏洞,随心所欲地写自己的攻击脚本,比如获取用户的 cookie、进行恶意请求、监听用户输入等......
这就是 XSS,在平日写 JavaScript 的过程中很容易就会产生这一的漏洞,XSS 的生效往往有两个条件:
构建恶意输入,使得输入中包含恶意的 JavaScript、html 代码
页面原有的代码会将这些输入不经处理地直接当成页面、原有代码的一部分
最简单的例子,就是网站直接将用户的输入作为输出显示在页面上,再或者,站点中有一些 eval() 之类的函数,能够直接执行用户输入......
当然 XSS 的防范也不是不无方法可循,最重要的一点是:
永远不要信任用户的输入,如果需要将用户的输入用在页面或者代码中,一定要转义
转义这一点,讲的是针对那些能够影响到原有代码的特殊符号,比如 <、> 等,这里给出一些常用的转义规则:
--------------------- | < | < | --------------------- | > | > | --------------------- | " | & | --------------------- | " | " | ---------------------
进行完转义之后,这些字符会被当成普通显示的字符,而不是具有特殊意义的字符
3. CSRF - 跨站请求伪造CSRF 全称为 Cross Site Request Forgery,即跨域请求伪造。这一点攻击往往容易被人一楼,在一些老一些的网站,基本上都没有考虑到这一点,就连百度、亚马逊这一些大型网站,在 CSRF 被人大规模利用进行攻击之前甚至都没有做这一方面的防范。隐蔽性高是这一攻击最大的特点。
这一攻击主要利用的是网站对用户身份的绝对信任,CSRF 有一些难以理解,这里用一个例子简单地说清楚:
举一个例子,现在这里有一个网购网站,一般来说,往往当用户登录之后,验证了身份后,站点在一次会话结束前,都是信任用户的,也就是说,站点相信用户是本人,但是吧,现在有这样一次操作:
用户先登录了网购网站
用户没有关闭网购网站的标签页,打开了另外一个网站
那一个网站是一个恶意网站,登录那个网站的一刻,它向网购网站发送了一个购买物品请求
现在想一想,会出现什么问题?由于用户没有关闭网购网站的标签页,上一次会话并没有结束,恶意网站发送的请求的 cookie 中将会带有与上一次会话相同的 sessionId,也就是说在网购网站的那一端将会认为这一次请求任然是用户的请求,所以会欣然接受。
是不是很可怕?你明明没有做任何操作,你的一切却已经属于了别人。很多时候,被 CSRF 攻击之后,用户往往都不知道发生了什么,自己的钱包就空了。CSRF 最可怕的地方就在于这里,它的攻击目标往往不是站点,而是站点的用户,再者,它的隐蔽性也让人忌惮。
CSRF 的防范,也是有规律可循的,最重要的一点是,站点永远不要信任任何一个用户,需要对用户进行时刻验证,一般来说现在都是这样操作的:
在每一次请求中,都带着双方按照一定约定产生的一个随机 Token,这一个 Token 可以通过公钥加密或者其他的方法产生,Token 验证通过了才说明是用户本人
一些危害相对较小的攻击 1. 静态资源枚举在平时我们的开发中,往往静态资源的命名都是有规律的,比如吧,一些同一页面引用的js脚本,会被我们如此命名:
index-script-1.js
index-script-2.js
index-script-3.js
...
同样的,图片、CSS 文件都会像这样命名,有心人就可以写一个脚本,遍历整个站点目录,获取一些文件。当然,这些静态文件给他也无妨,毕竟你摁 F12 也是一样的效果......
但是设想一下,假如站点文件服务器上有一些特殊的文件,比如哪一个傻傻的开发者使用 bak 格式备份了某一个后端文件,但是忘了删除然后一直存在了服务器上,比如:
index-backend.php.bak
index-login-backend.php.bak
这些文件要是给弄到了,相当于网站的后端逻辑直接暴露在了用户面前,有心人就可以通过这些文件来分析获取该站点的一些漏洞。
总的来说危害还是不大,但是平日里一定要注意:
不要把任何后端有关的文件仍在服务器上
文件使用 UUID 或者其他方法随机命名使之没有规律,加大枚举难度
2. 跨域问题和访问控制跨域问题,自如其名,就是在站点域外获取站点的服务,这样的危害其实不是很大,因为站点一般都有访问控制,每一个身份都有自己能做的事情和不能做的事情,而且一般来说,浏览器和框架对这一攻击都有着严格的防范,基本上来说,非本域下的请求基本上不可能成功。
但是吧这里还是提一句吧,还是以一个例子来说明:
假如我得知了一个站点的注册用户的请求 url 和其参数列表,并且我发现它没有设定访问控制和非本域请求禁止
我直接直接写一个脚本,按照它的格式疯狂发送 http 请求,或者说操控一大批傀儡机,不断注册,影响站点的正常工作
虽然一般是不太可能成功的......但是我们还是假设站点真的傻到这种地步
跨域问题一般通过使用 http response header 中的 Access-Control-Allow-Origin 来防范,这一字段可以声明该 response 允许的域,比如:
Access-Control-Allow-Origin: www.kindemh.cn
那么非本域的所有请求,就算你请求了,你也无法获取到 response
这里值得一提的是,在现代开发中,我们往往会使用 Ajax 技术来发送异步请求,但是实际上,如果你使用 Ajax 技术,十有八九都会因为跨域限制被拦截,这时候你就需要使用上述字段来允许你自己的服务。所以说这一点其实本来没多大危害,要说真正的危害,还是对你的开发效率会造成一定的影响。
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/96609.html
摘要:今天,我们就离大厂更近一点,共同学习阿里这份阿里巴巴集团安全测试规范阿里巴巴集团安全测试规范阿里巴巴集团安全测试规范背景简介为了规避安全风险规范代码的安全开发,以及如何系统的进行安全性测试,目前缺少相应的理论和方法支撑。 很多人都知道,在学校学的技术,初创公司的技术,外包公司的技术,自研公司...
摘要:黑体本系列讲解安全所需要的和黑体安全基础我的第一个网页黑体安全基础初识黑体安全基础初识标签黑体安全基础文件夹管理网站黑体安全基础模块化黑体安全基础嵌套列表黑体安全基础标签拓展和属性的使用黑体安全基础嵌套本系列讲解WEB安全所需要的HTML和CSS #WEB安全基础 : HTML/CSS | 0x0 我的第一个网页 #WEB安全基础 : HTML/CSS | 0x1初识CSS #WEB安全基...
摘要:为使用七层负载均衡的用户,提供安全高效的应用防护能力。基于负载均衡集群的运维能力,可快速进行扩容容灾迁移的部署。伴随着互联网+时代的到来,Web系统作为企业IT业务的基本负载平台,承载着各种不同种类的信息业务。但近年来针对Web应用的攻击事件频发,也让Web应用的安全防御面临着诸多挑战。国家互联网应急中心报告就曾显示,仅2020上半年国家信息安全漏洞共享平台(CNVD)收录通用型安全漏洞11...
摘要:的安全比你想象的还要差大会结束了,发表了题为的演说。宣称,根据可供选择的类库来倒腾你自己的栈,这种思想方法导致了系统级的安全问题。对于而言,安全的会话管理只有非常少量的被证明过的最佳实践。安全头在应用程序,没有集中的类库来居中管理安全头。 Clojure的web安全比你想象的还要差 ClojureWest大会结束了,Aaron Bedra发表了题为 Clojure.web/with-...
阅读 3717·2021-10-11 10:59
阅读 1300·2019-08-30 15:44
阅读 3478·2019-08-29 16:39
阅读 2887·2019-08-29 16:29
阅读 1800·2019-08-29 15:24
阅读 807·2019-08-29 15:05
阅读 1264·2019-08-29 12:34
阅读 2302·2019-08-29 12:19