• 网站信息泄漏攻击——越权操作、目录遍历、源码暴露


     

    服务器除了以上提到的那些大名鼎鼎的漏洞和臭名昭著的攻击以外,其实还有很多其他的漏洞,往往也很容易被忽视,在这个小节也稍微介绍几种。

    越权操作漏洞

    如果你的系统是有登录控制的,那就要格外小心了,因为很有可能你的系统越权操作漏洞,越权操作漏洞可以简单的总结为 「A 用户能看到或者操作 B 用户的隐私内容」,如果你的系统中还有权限控制就更加需要小心了。所以每一个请求都需要做 userid 的判断

    以下是一段有漏洞的后端示意代码:

    1
    2
    3
    4
    5
    6
    7
    // ctx 为请求的 context 上下文
    let msgId = ctx.params.msgId;

    mysql.query(
    'SELECT * FROM msg_table WHERE msg_id = ?',
    [msgId]
    );

    以上代码是任何人都可以查询到任何用户的消息,只要有 msg_id 就可以,这就是比较典型的越权漏洞,需要如下这么改进一下:

    1
    2
    3
    4
    5
    6
    7
    8
    // ctx 为请求的 context 上下文
    let msgId = ctx.params.msgId;
    let userId = ctx.session.userId; // 从会话中取出当前登陆的 userId

    mysql.query(
    'SELECT * FROM msg_table WHERE msg_id = ? AND user_id = ?',
    [msgId, userId]
    );

    嗯,大概就是这个意思,如果有更严格的权限控制,那在每个请求中凡是涉及到数据库的操作都需要先进行严格的验证,并且在设计数据库表的时候需要考虑进 userId 的账号关联以及权限关联。

    目录遍历漏洞

    目录遍历漏洞指通过在 URL 或参数中构造 .././ 和类似的跨父目录字符串的 ASCII 编码、unicode 编码等,完成目录跳转,读取操作系统各个目录下的敏感文件,也可以称作「任意文件读取漏洞」。

    目录遍历漏洞原理:程序没有充分过滤用户输入的 ../ 之类的目录跳转符,导致用户可以通过提交目录跳转来遍历服务器上的任意文件。使用多个.. 符号,不断向上跳转,最终停留在根 /,通过绝对路径去读取任意文件。

    目录遍历漏洞几个示例和测试,一般构造 URL 然后使用浏览器直接访问,或者使用 Web 漏洞扫描工具检测,当然也可以自写程序测试。

    1
    2
    3
    4
    5
    6
    7
    8
    http://somehost.com/../../../../../../../../../etc/passwd
    http://somehost.com/some/path?file=../../Windows/system.ini

    # 借助 %00 空字符截断是一个比较经典的攻击手法
    http://somehost.com/some/path?file=../../Windows/system.ini%00.js

    # 使用了 IIS 的脚本目录来移动目录并执行指令
    http://somehost.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:

    防御 方法就是需要对 URL 或者参数进行 .././ 等字符的转义过滤。

    物理路径泄漏

    物理路径泄露属于低风险等级缺陷,它的危害一般被描述为「攻击者可以利用此漏洞得到信息,来对系统进一步地攻击」,通常都是系统报错 500 的错误信息直接返回到页面可见导致的漏洞。得到物理路径有些时候它能给攻击者带来一些有用的信息,比如说:可以大致了解系统的文件目录结构;可以看出系统所使用的第三方软件;也说不定会得到一个合法的用户名(因为很多人把自己的用户名作为网站的目录名)。

    防止这种泄漏的方法就是做好后端程序的出错处理,定制特殊的 500 报错页面。

    源码暴露漏洞

    和物理路径泄露类似,就是攻击者可以通过请求直接获取到你站点的后端源代码,然后就可以对系统进一步研究攻击。那么导致源代码暴露的原因是什么呢?基本上就是发生在服务器配置上了,服务器可以设置哪些路径的文件才可以被直接访问的,这里给一个 koa 服务起的例子,正常的 koa 服务器可以通过 koa-static 中间件去指定静态资源的目录,好让静态资源可以通过路径的路由访问。比如你的系统源代码目录是这样的:

    1
    2
    3
    4
    5
    |- project
    |- src
    |- static
    |- ...
    |- server.js

    你想要将 static 的文件夹配成静态资源目录,你应该会在 server.js 做如下配置:

    1
    2
    3
    4
    5
    const Koa = require('koa');
    const serve = require('koa-static');
    const app = new Koa();

    app.use(serve(__dirname + '/project/static'));

    但是如果配错了静态资源的目录,可能就出大事了,比如:

    1
    2
    // ...
    app.use(serve(__dirname + '/project'));

    这样所有的源代码都可以通过路由访问到了,所有的服务器都提供了静态资源机制,所以在通过服务器配置静态资源目录和路径的时候,一定要注意检验,不然很可能产生漏洞。

    最后,希望 Web 开发者们能够管理好自己的代码隐私,注意代码安全问题,比如不要将产品的含有敏感信息的代码放到第三方外部站点或者暴露给外部用户,尤其是前端代码,私钥类似的保密性的东西不要直接输出在代码里或者页面中。也许还有很多值得注意的点,但是归根结底还是绷住安全那根弦,对待每一行代码都要多多推敲。

  • 相关阅读:
    LR(0)分析法
    算符优先法之优先表构造
    自上而下的LL(1)语法分析法
    K倍区间
    全排列
    mysql自动获取时间日期
    限制
    JQuery
    LinQ 组合查询与分页
    LinQ 简单使用
  • 原文地址:https://www.cnblogs.com/bonelee/p/12499885.html
Copyright © 2020-2023  润新知