• ASP.NET 防注入


    一、 输入验证
    1. 什么是输入
      输入是编译时以外的全部数据交换。WEB应用程序从各种来源获取输入,例如所有用户发送的,或者应用程序运行的往返数据(用户提交的数据、视图状态、 cookie、查询字符串参数等),以及后台数据(数据库、配置数据和其他数据来源)。所有输入的数据都会在某种情况下影响请求的处理。[1]
    2. 输入验证的必要性
    为什么输入验证如此重要?第一个原因非常明显:用户都不希望使用虚假的数据。应用程序会处理这些数据,根据它们得出结果,并最终存储到后台数据存储中。网络上的其他应用程序有可能在某种情况下需要这些数据,这些程序可能依赖于数据的正确性。(如果这些数据没有经过验证,就有可能会带来麻烦。)[1]
    一切从外部获取的数据都可能是恶意的,如果缺少对数据的验证,将会带来很多安全问题。如EMAIL 验证、用户名验证等。如:缺少对EMAIL的长度验证,在存储EMAIL时将出现数据库溢出错误。缺少对EMAIL的格式验证,在发送邮件时将会给程序带来错误等。
    3. 输入验证技术
    3.1 主要防御方式
    防御手段一:验证控件验证
    保护级别:★★★★☆
    描述:
      对于表现层, 可以利用验证控件,对用户输入的数据进行类型、大小、范围的验证。
    验证控件必须做到在客户端和服务端同时验证,客户端的验证可以减轻对服务端请求的次数和用户操作的方便性。服务端验证确保数据的正确性,同时也防止用户伪造请求绕过客户端的验证。
    优点: 验证简单有效,可重复使用,通常应用于客户端验证较多。
    缺点: 验证不完整,有些验证用户可以绕过。
    应用举例:
      动易SiteFactory系统中,除了使用VS自带的验证控件外,还扩展了和增加了部份验证控件,在 PowerEasy.Framework.Controls 命名空间下,可以看到扩展的RequiredFieldValidator 控件,邮箱验证控件EmailValidator等。具体可以查看文件夹 Core Items 中PowerEasy.Framework.Controls项目下的ExtendedValidator文件夹。这些控件一般使用在用户输入的验证,如注册时用户名的验证:
    <pe:RequiredFieldValidator ID="ReqTxtUserName" runat="server" ControlToValidate="TxtUserName"
      SetFocusOnError="false" ErrorMessage="用户名不能为空" Display="None"></pe:RequiredFieldValidator>
    防御手段二:业务逻辑层验证
    保护级别:★★★★☆
    描述:
      关键的地方(涉及到点数、金钱、权限)根据情况还需要在业务层或者数据访问层进行验证,以保证数据的合法性。对于HTML代码输入的地方,输入时一定要进行HTML格式化处理,否则有可能会引起全局显示错误。如输入:<!-- (html注释代码)等。
    优点:验证的最后防线,确保数据正确。
    应用举例:
      动易SiteFactory系统中,在服务端的验证可以用到数据验证类,在命名空间PowerEasy.Framework.Common下的 DataValidator 类里的相关函数。如:IsNumber(数字)、IsIP(IP验证)、IsEmail(邮箱格式验证)等。这些验证函数通常应用在紧接着的客户端验证,或处理重要数据时的验证。如:发送邮箱时 SendEMail(string email)函数里的在发送邮件前验证邮箱是否正确:DataValidator.IsEmail(email)。
    防御手段三: 黑名单
    保护级别:★★★
    描述:
      黑名单是看来最简单的途径,不过同时也是最不可靠(有可能让用户绕过)。但在一些地方也是能起到作用的。
    优点:应用简单,快捷。
    缺点:不完全可靠,忘记验证的几率高。
    应用举例:
      动易SiteFactory系统中,黑名单的应用有如:过滤系统标签的输入,先将数据库中所有系统标签转换成别的代替符,标签解释完成后再转换成原字符。函数:PELabelEncode(string value),PELabelDecode(string value)。又如:系统的过滤函数RemoveXSS也是黑名单的一种利用。适当利用黑名单验证可以直接过滤掉大部份恶意代码。
    防御手段四:白名单
    保护级别:★★★★★
    描述:
      白名单是开发人员定义的合法条件集合,集合以外的任何情况都被视为非法。白名单可能是允许的字符集合,合法文件名称列表,或者只是可以接受的数据类型列表。它与黑名单完全相反。由于它把忘记验证的几率降到最小,而且更容易实现,扩展性更强,所以白名单更加强大。开发人员在验证数据时应该始终使用白名单方法。
    优点:可靠性高,扩展性强。
    缺点:应用范围较小,通常应用于内容确定的地方。
    应用举例:
      动易SiteFactory系统中白名单的应用有(只列出部份):数据类型转换:DataConverter 类 CDate CLng 等;
      允许上传文件类型:m_FileExtArr = "gif|png|jpeg|jpg|gif|bmp|fla|swf";
      允许使用个别js:AllowString.xml 名件中的白名单;
      允许文件接收参数类型:QueryStrings.config。
      白名单一般应用在那些比较确定的输入类型。
    3.2 辅助防御方式
    除了使用上述技术验证输入外,还可以使用以下防御方式确保输入的正确性。
    防御手段一:过滤技术
    保护级别:★★★★
    描述:
      过滤技术是通过特定过滤函数,把不允许的数据内容过滤掉,这种方法能确保数据的正确性,但同时也存在一些过滤不严和过滤太严的问题,总体来说,这也算是增强系统安全性的一种很有用的方法。
    优点:应用范围较广,有一定可靠性。
    缺点:函数设计考滤烦多,容易忘记需要过滤的内容。
    应用举例:
      动易SiteFactory系统中,有多处使用过滤方法,这些过滤函数一般是放在命名空间PowerEasy.Framework.Common下的 DataSecurity类和StringHelper类。如:FilterBadChar 函数、FilterSqlKeyword 函数、RemoveXss 函数等应用。这些函数常用在内容过滤的地方,如RemoveXss函数主要用于跨站脚本的过滤。
    防御手段二:强制转换技术
    保护级别:★★★★
    描述:
      除了过滤外,有时也需要强制转换,以确保数据正确和程序的正确运行。如数据层中的强制转换就是一个很好的例子,程序运行到数据层,如果没有对数据进行强制转换,程序的出错将暴出系统错误信息或系统的其他机密信息,更重要的是没有了友好的错误提示。
    优点:是系统输入的最后一道防线,比较安全。
    缺点:容晚转换出错,要带出错处理过程。
    应用举例:
      动易SiteFactory系统中,强制转换函数一般放在命名空间PowerEasy.Framework.Common下的DataConverter 类里,如:CDate(object input)、CLng(object input)等,还有一些强制转换防出错的函数,在命名空间PowerEasy.SqlServerDal中的DBHelper类,如:ToNumber 函数、ToValidId 函数、CLng函数等。经过这双重保护,确保进入数据库的数据正确性。
    防御手段三:输出编码
    保护级别:★★★
    描述:
      输出编码也是一种有效的防止HTML注入(XSS攻击等)的解决方案,具体技术下一章详细说明。
    优点:实现简单有效。
    缺点:只针对特定输出。
    防御手段四:数据库约束验证
    保护级别:★★★
    描述:
      数据库约束是为了保证数据的完整性而实现的一套机制,通过设计数据库约束,可以限制某些重要字段的数据输入,如: 非空约束,数据类型约束等。大大增强了系统数据的正确性。
    应用举例:
      动易SiteFactory系统中,在数据库设计方面就考滤到了数据库约束验证,因此在数据设计时,就把数据类型都设计好,那些字段允许空,那些不允许都作好了规定。
    二、 输出编码
    1. 输出的种类
      输出编码是转换输入数据为输出格式的过程序,输出格式不包含,或者只是有选择性的包含允许的特殊字符。
    输出的种类有:
    1)支持HTML代码的输出
    2)不支技HTML代码的输出
    3)URL的输出
    4)页面内容的输出(Keywords、Description等)
    5)js脚本的输出
    6)style样式的输出
    7)xml数据的输出
    8)服务控件的输出
    2. 输出编码的必要性
      输出编码能有效地防止HTML注入(跨站脚本XSS攻击)等,也能确保输出内容的完整性和正确性。
    3. 输出编码
    防御手段一:过滤
    保护级别:★★★☆
    描述:
      对于支持HTML代码的输出,输出前要确保代码中不含有跨站攻击脚本才能输出。通过编写过滤函数,进行强制过滤。
    优点:支持HTML,有交防止主流XSS攻击。
    缺点:有可能出错,函数设计难度大。
    应用举例:
      动易SiteFactory系统中,目前而言,主要采用函数RemoveXss进行处理,由于RemoveXss并非十分完善,有待更好的过滤方案。但函数能防止目前主流的XSS攻击。所以在支持HTML代码的输出,一定要通过这个函数进行过滤(也可以输入到数据库前过滤)。
    防御手段二:HTML编码
    保护级别:★★★★★
    描述:
      对于不支持HTML的输出,在输出到页面前要进行Server.HtmlEncode编码,部分服务器控件或者XSLT转换本身就支持Server.HtmlEncode编码,可不必进行重复编码。
    优点:非常可靠。
    缺点:不支持HTML输出。
    应用举例:
      动易SiteFactory系统中,命名空间PowerEasy.Framework.Common中的DataSecurity类中有自定义的编码函数:HtmlDecode和HtmlDecode,这些函数更容易地控制编码的输出。函数主要用在那些不支持Html的输出。
    防御手段三:URL编码
    保护级别:★★★★★
    描述:
      对于URL的输出,要对输出URL进行Server.UrlEncode处理。
      如:<img src="输出内容" border="0" alt="logo" /> 的输出
      要确保输出内容的url编码正确,不允许“ “ “ 的输出。
    优点:可靠性高。
    缺点:应用范围少。
    应用举例:
      动易SiteFactory系统中,命名空间PowerEasy.Framework.Common中的DataSecurity类中有自定义的URL编码函数UrlEncode和UrlEncode来控制所有URL的输出,以确保输出的准确性。
    防御手段四:转换特殊符号的编码形式
    保护级别:★★★★★
    描述:
      对于页面内容的输出,要确保输出的正确性和允许输出的数据。
    如:页面 <meta content="输出内容" name="Keywords" /> 的输出。
    要确保输出内容中不包含特殊符号:“ “ “ 输出前要转换特殊符号的编码形式,将“ “ “ 转为 &quot; 同样的输出有 title="" 的输出等。
    对于js脚本的输出,要确保输出代码中不包含跨站脚本,注意“‘ ”和“”“的输出,以免被组合成危险的js代码,还要注意对转义符号的输出“\”。
    如:图片模块,图片地址的输出。
    又例如下面例子,变量a 和 b 是由用户输入,如果用户输入a=“\” ,b=“;alert(/xss/);//”,输入结果后如下:
    <script>
    a="\";b=";alert(/xxs/);//"
    <script>
    注意,这就成了 a=“\”;b=” ;alert(/xss/) 后面的注释了。。
      对于style样式的输出,要确保样式的正确性,目前系统主要应用到标题颜色的输出,如果增加其他样式的输出,要确保样式的安全性才能输出,也要注入转义符“\”的输入。
      对于xml数据的输出,要确保数据中是否有XML不允许的字符,要对特殊字符进行转换才能输出。目前系统中还存在一些地方存在这样的问题。如:标签的数据源,输出时没有对特殊符号进行处理,造成输出出错。留言标题中出现“<” 等。
    优点:防止因殊符号而出现错误,或跨站。
    缺点:检查难度大。
    应用举例:
      动易SiteFactory系统中,命名空间PowerEasy.Framework.Common中的DataSecurity类中有

    Technorati 标记: asp.net
    自定义的编码函数XmlEncode等来控制所有输出,以确保输出的准确性。防止Html注入的出现。
    防御手段五:其他要注意的地方
    保护级别:★★★★
    描述:
      对于服务器控件的输出,要注意输出的环境,对于不同的输出环境进行不同的处理,如url编码,html编码等。
    除上述输出外,还有一些特殊的输出形式,应尽量避免使用,或者处理编码后再使用。如:
    Response.Write(name.Text);
    Response.Write(Request.Form["name"]);
    QueryString Response.Write(Request.QueryString["name"]);
    Cookies Response.Write(Request.Cookies["name"].Values["name"]);

    直接输出 <%=myVariable %>
    4. 常用测试输出方法
    常用的测试输出语句有:
    <script>alert('hello');</script>。
    1.jpg" onmouseover="alert('xss')
    "></a><script>alert(‘xss’);</script>
    http://xxx';alert('xss');var/ a='a
    ‘”>xss&<
    对输出数据到输出数据的对比,看是否出现问题。
    三、 防止SQL注入
    1. 什么是SQL注入
      所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。通过递交参数构造巧妙的SQL语句,从而成功获取想要的数据。
    2. SQL注入的种类
      从具体而言,SQL注入可分为五大类,分别是:数字型注入、字符型注入、搜索型注入(like)、in型的注入、句语连接型注入。
      从应用来说,要特别注意IP、搜索、批量删除、从数据库转到数据库等地方的SQL注入。
    3. 如何防止SQL注入
    3.1 SQL注入产生的原因
    看下面检查登陆的SQL语句:
    SqlCommand cmd = new SqlCommand("SELECT * FROM PE_USERS WHERE UserName = '"
      + UserName + "' AND UserPassword = '" + PassWord + "'", conn);

    由于没有对UserName和PassWord进行任何验证,如果UserName=” admin’ OR 1=1--“
    所执行的SQL语句就成了:
    SELECT * FROM PE_USERS WHERE UserName=’admin’ OR 1=1—‘ AND UserPassword=’’

    这就造成了SQL注入,条件永远为真,也就不用密码也能登陆成功。
    3.2主要防御方式
    防御手段一:参数化查询
    保护级别:★★★★★
    描述:
      使用参数化查询的好处:可以防止sql注入式攻击,提高程序执行效率。
    例如:
    const string strSql = "SELECT * FROM [PE_Users] WHERE UserName = @UserName";
      Parameters parms = new Parameters("@UserName", DbType.String, userName);

    中有一个参数@UserName, 使用Prarmeter对象,通过它把参数添加到Command对象上,这样就获得参数化查询。
    如上述语句,ADO.NET 会向SQL Server 发送下面的SQL语句:
    Exec sp_executesql N ‘select * from [pe_users] where username=@username ‘,N ‘@username nvarchar(20) ‘,@username=N ‘name’

    SQL Server 把@username 替换成字符串”name”,然后再执行查询.
    假设有下面的输入:
    ‘ union select @@version,null,null—
    生成的SQL语句如下所示:
    Exec sp_executesql N ‘select * from [pe_users] where username=@username ‘,N ‘@username nvarchar(20) ‘,@username=N ‘’’ union select @@version,null,null--’

    可以看到ADO.NET转义了输入。
    public SqlParameter Add(string parameterName, SqlDbType sqlDbType, int size);
    DbTye或SqlDbType可以是多种数据类型。
    可根据你的数据类型来选择。
    在某些地方,也可似指定参数的长度:int size。这样也能有效防止数据库溢出和SQL注入的可能性。
    优点:有效地防止了SQL注入的产生。
    缺点:有些地方不能应用,如 in 。
    应用举例:
      动易SiteFactory系统中,对于比较固定的地方,我们采用比较安全的存储过程来实现。系统中所有SQL语句,能用参数化查询的所有部份都使用了参数化查询。所有操作数据库的地方,都能在命名空间 PowerEasy.SqlServerDal下找到。
    防御手段二:过滤与转换
    保护级别:★★★★
    描述:
      对于数据型要强制转换成数字Clng,对于字符型,要通过函数过滤。如:
    private string SafeSqlLiteral(string inputSQL)
    {
      return inputSQL.Replace("'", "''");
    }

      对于搜索的地方LIKE 子句,要注意,如果要使用 LIKE 子句,还必须对通配符字符进行转义:
    s = s.Replace("[", "[[]");
    s = s.Replace("%", "[%]");
    s = s.Replace("_", "[_]");
      对于in类型,要转换成规格的数字串或字符串。
      要尽量少用语句连接形式写SQL语句,要用到的地方要确保连接语句的安全性,或在白名单内,或限制很短的长度,以防止SQL语句构造的危险。
    优点:有效地防止了SQL注入,实现简单。
    缺点:容易遗漏,对于某些地方还是不能过滤,如 order by + 变量
    应用举例:
      动易SiteFactory系统中,对于不能使用参数化查询的部份,我们使用过滤函数处理,过滤函数在命名空间 PowerEasy.Framework.Common中的DataSecurity类下,如:FilterBadChar函数。这函数主要用于业务逻辑层的过滤,对于数据库,我们还使用了强制转换函数,在命名空间 PowerEasy.SqlServerDal 下的 DBHelper 类,如:ToValidId 函数等,主要用于数据库无出错的处理操作。
    防御手段三:白名单
    保护级别:★★★★
    描述:
      对于一些已知的参数范围,可用白名单的形式处理,能有交防止SQL注入和查询出错,如:order by +列名,列名以参数形式传入时,可制定一个白名单,先判断一下参数是否在白名单内,再进行查询,否则出错处理。
    优点:安全可靠
    缺点:应用范围小
    3.3 辅助防御方式
    防御手段一:严格过滤
    保护级别:★★★☆
    描述:
      对于不能参数化查询或者无法限制变量类型和范围的情况,使用过滤的手段来处理。对于数据库中读取的数量要进入查询语句,在不确定数据是否安全的情况下,要对其进入过滤。这种SQL注入比较隐蔽,所以要特别注意。
    优点:能用于不能参数化而又难过滤的地方,如 order by +变量
    缺点: 过滤过于严格。
    应用举例:
      动易SiteFactory系统中,对于不能使用参数化查询的部份,我们使用过滤函数处理,过滤函数在命名空间PowerEasy.Framework.Common中的DataSecurity类下,如:FilterBadChar函数。
    防御手段二:限定URL传递参数的数据类型和范围
    保护级别:★★★
    描述:
      限定URL的传递参数类型、数量、范围等来防止通过构造URL进行恶意攻击。参见MSDN杂志
    优点:在一定的程序上有效地防止通过URL方式的注入。
    缺点:容易遗忘正常需要的参数。
    应用举例:
      动易SiteFactory系统中,需要在Config\QueryStrings.config配置文件中增加相应的配置项来控制URL的参数传入,有效控制每个页面的参数数量和参数类型。

    防御手段三:全局过滤SQL关键字过滤
    保护级别:★★★
    描述:
      在某些地方进行全局过滤SQL关键字过滤,如对标签的解释。(可能存在过滤不完全和限制程序开发的问题)
    优点:能用于不能参数化而又难过滤的地方,如 table的连接。
    缺点: 过滤过于严格。
    应用举例:
      动易SiteFactory系统中,对于不能使用参数化查询的部份,我们使用过滤函数处理,过滤函数在命名空间 PowerEasy.Framework.Common中的DataSecurity类下,如:FilterSqlKeyword函数,主要应用在标签参数的传入的地方。
    更多关于SQL注入,可参考这篇文章:
    http://www.microsoft.com/taiwan/msdn/columns/huang_jhong_cheng/LVSS.htm
    四、 跨站脚本攻击
    1. 什么是跨站脚本攻击
      跨站脚本攻击(通常简写为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。
    2. 跨站脚本攻击的危害
      入侵者便通过技术手段在某个页面里插入一个恶意HTML代码,例如记录论坛保存的用户信息(Cookie),由于Cookie保存了完整的用户名和密码资料,用户就会遭受安全损失。如这句简单的Java脚本就能轻易获取用户信息:alert(document.cookie),它会弹出一个包含用户信息的消息框。入侵者运用脚本就能把用户信息发送到他们自己的记录页面中,稍做分析便获取了用户的敏感信息。
    跨站脚本攻击的危险,在如今WEB安全越来越得到重视,他的危险性也越来越大。有效防止跨站脚本攻击,是WEB程序是否安全的一个重要标准。
    3. 如何防止跨站脚本攻击
    3.1 主要防御方式
    防御手段一:编码输出
    保护级别:★★★★★
    描述:
      对于不支持HTML代码的地方,可用编码输出。如:Server.UrlEncode等方法编码输出。
    优点:安全可靠。
    缺点:不支持HTML代码。
    应用举例:
      动易SiteFactory系统中,命名空间PowerEasy.Framework.Common中的DataSecurity类中有自定义的编码函数:HtmlDecode和HtmlDecode,这些函数更容易地控制编码的输出。函数主要用在那些不支持Html的输出。
    防御手段二:使用UBB编码
    保护级别:★★★★
    描述:
      UBB代码是HTML的一个变种,是Ultimate Bulletin Board (国外的一个BBS程序)采用的一种特殊的TAG。它能有效的限制HTML代码的使用,增强系统输出的安全性。
    优点是:简单,容易实现,利用白名单形式,易于控制。
    缺点是:只支持小量特定html代码,编辑器功能小。
    3.2 辅助防御方式
    防御手段一: iframe security="restricted"
    保护级别:★★★★
    描述:
      通过设置iframe security="restricted",能有效防止iframe类的攻击(对IE有效).
    优点:有效防止iframe的攻击。
    防御手段二: HttpOnly
    保护级别:★★★★
    描述:
      设置Cookie的HttpOnly属性,有效地防止Cookie通过脚本泄密(IE6 SP1以上、Firefox 3)。
    优点:有效保护了用户Cookie信息。
    应用举例:
      动易SiteFactory系统中,所有登陆验证的地方,验证成功后设置authCookie.HttpOnly = true, 设置Cookie的HttpOnly属性,这些都应用于用户登陆成功的地方。
    防御手段三: 字符过滤
    保护级别:★★★★
    描述:
      通过函数进行过滤,能有效防止常见脚站脚本的跨站攻击。主要过滤常见恶意脚本代码,如:
    <applet|meta|xml|blink|link|style|script|embed|object|iframe|frame|frameset|ilayer|layer|bgsound|title|base>
    OnX事件代码、Javascript、Vbscript和Style中的expression、behaviour、script、position等。
    但过滤可能存在不完全的情况。建立自己的XSS攻击库,方便测试和收集新的攻击方式,使过滤函数更加完善。
    优点:支持HTML,有效防止大部份攻击代码。
    缺点:可能存在过滤不全的情况。
    应用举例:
      动易SiteFactory系统中,目前而言,主要采用函数RemoveXss进行处理,由于RemoveXss并非十分完善,有待更好的过滤方案。但函数能防止目前主流的XSS攻击。所以在支持HTML代码的输出,一定要通过这个函数进行过滤(也可以输入到数据库前过滤)。
    4.XSS漏洞另一个攻击趋势
    1)攻击的本质:
      实际上这是一小段JAVASCRIPT,我们只是通过漏洞把这段JS感染到每一个用户的浏览器,但是他不再受系统的限制,任何一个有漏洞的浏览器访问了类似页面都会受到攻击。
    2)传播的途径:
      从传播方式上来说它和传统的网页木马攻击方式没有区别,由于这种攻击对于HTTP请求包括AJAX都没有域的限制,能使用浏览器本地保存的COOKIE,所以可以劫持用户所有WEB应用的身份,它完全能够让已感染主机配合任何网站的应用做蠕虫式的传播。
    3)攻击的危害:
      我们可以像传统的僵尸网络一样控制大量的浏览器肉鸡,控制浏览器做任意的访问行为和动作。同时也能针对单个用户做渗透攻击,劫持他所有WEB应用的身份,读取运行本地的任意敏感文件。
    4)攻击的展望:
      当Active X等溢出漏洞不再风光的时候,以后利用XSS漏洞针对浏览器进行劫持攻击将是一个大的趋势。
      跨站脚本攻击,在web2.0时代的现在,越发体现出他的危险性,软件的漏洞加速了xss攻击的危险和加剧了这样攻击的利用。浏览器的漏洞也成为了现今热门的话题:
      更多关于XSS攻击的文章请看:
      http://www.80sec.com/
      http://huaidan.org/
    五、 跨站请求伪造
    1. 什么是跨站请求伪造
      CSRF(Cross-site request forgery跨站请求伪造,也被称成为“one click attack”或者session riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。
    2. 跨站请求伪造的危害
      不要低估了CSRF危害性和攻击能力!可以说,跨站请求伪造是跨站脚本攻击的一种深入利用,它的危害性更大。如:给自己提升权限,增加管理员等。可以通过网上的一个案例说明这种攻击的危害:
      Bob在自己的电脑上刚刚查看完自己的银行A账户余额,然后比较无聊就跑到一个公开的BBS上灌水,当他看到一篇“银行A的内部照片”的帖子,很有兴趣的打开这个帖子想看看自己信任的银行A的内部图片是啥样子的,殊不知,这其实是一个attacker精心设计的骗局。在这个帖子中确实有几个图片,看上去真的像是银行A的照片,但是其中有个图片没显示出来,Bob以为是自己网速太慢,导致这个图片没有加载进来,也没在意。只是对这些并不是十分满意的照片摇摇头,就关了这个帖子。几天后,Bob猛然发现自己在银行A的账户上少了1000元,到底是怎么了?
    设想一下,Alice编写了一个在Bob的银行站点上进行取款的form提交的链接,并将此链接作为图片tag。如果Bob的银行在cookie中保存他的授权信息,并且此cookie没有过期,那么当Bob的浏览器尝试装载图片时将提交这个取款form和他的cookie,这样在没经Bob同意的情况下便授权了这次事务。
    3. 如何防止跨站请求伪造
    3.1主要防御方式
    防御手段一:ViewStateUserKey(对应Post方式)
    保护级别:★★★★
    描述:
      ViewStateUserKey 是 Page 类的一个字符串属性,设置Page.ViewStateUserKey 属性,防止出现跨站请求伪造攻击。如果攻击者使用视图状态创建预先填充的 Web 页(.htm 或 .aspx),则发生跨站请求伪造攻击。视图状态可根据攻击者先前创建的页面生成。例如,包含 100 种商品的购物车页面。攻击者可引诱信任用户浏览该页,然后将该页发送至视图状态有效的服务器。服务器不知道该视图状态是由攻击者生成的。由于视图状态的有效性,再加上页面在用户安全上下文中执行,因此视图状态验证和 MAC 无法对付这种攻击。为 Page.ViewStateUserKey 属性设置唯一适合的值,然后作为防止跨站请求伪造攻击的对策。对于每个用户而言,这个值必须唯一。通常,它是用户名或标识符。当攻击者创建视图状态时,常将 ViewStateUserKey 属性初始化为自己的用户名。当用户向服务器提交页面时,便使用攻击者的用户名对该页进行初始化。因此,视图状态 MAC 检查将失败,同时出现异常状况。
    优点:有效防止POST方式的跨站请求伪造。
    应用举例:
      动易SiteFactory系统中,在后台操作等重要部份,都设置了ViewStateUserKey验证。主要在管理页基类AdminPage 类下设置了ViewStateUserKey属性。
     

    protected override void OnInit(EventArgs e)
      {
      base.OnInit(e);
      if (HttpContext.Current.Session != null)
      {
      ViewStateUserKey = Session.SessionID;
      if (!IsValidSecurityCode)
      {
      WriteErrMsg("页面安全码校验失败!");
      }
      }
      this.CheckPagePermission(); // 检查页面权限
      }
    防御手段二:追加安全验证码(对应Get方式)
    保护级别:★★★★
    描述:
      通过对链接追加安全验证码(HMACSHA1)防止跨站请求伪造。通过将正常请求的页面+私钥+用户SessionID进行哈希加密,通过URL传递到操作页面,保证来访页面是指定用户通过指定操作链接来的,从而防止了请求伪造,增加了安全性。
    优点:有效防止GET方式的跨站请求伪造。
    3.2辅助防御方式
    防御手段一:验证直接地址链接和外站链接
    保护级别:★★★
    描述:
      禁止通过地址栏直接访问或者通过外部链接访问后台管理页面。
    优点:简单的防止用户直接对页面请求造成的管理操作。
    缺点:不完全安全,以另一种方式可达到目的。
    应用举例:
      动易SiteFactory系统中,可以通过Security.config 的noCheckUrlReferrer 配置,设定可以直接访问的页面。新增功能或者新增页面需要根据情况配置Config\Security.config文件。
    六、 越权操作
    1. 什么是越权操作
      越权操作是指对系统进行超越自己权限的操作。每种会员用户都有设置自己特定的权限,如果操作越出了自己权限范围,就是越权操作。
    2. 越权操作的危害
      越权操作危害性视越权情况而定,如查看收费文章,修改别人的文章,删除系统的文章资料等操作,有一定的危害性。
    3. 如何防止越权操作
      对于涉及到用户和管理员的操作,首先必须检查操作的合法性。对于合法的操作,还需要检查操作的数据是否是属于操作者本人。特别对会员的自身操作,如删除自己的文章等操作,要检查数据是否属于操作者本人,是否有权限执行操作。操作时对身份的验证一定要引用系统服务端的,不要用用户可修改的数据进行验证。如:隐藏的TextBox,Label,Cookie等。
    应用举例:
      动易SiteFactory系统中,对于每一操作,都会用命名空间下PowerEasy.AccessManage 的 UserPermissions 类相应函数判断用户是否有权限进行操作。
    七、 IO操作安全
      对上传文件的实际类型进行检查,并删除黑名单中列出类型的文件。上传采用白名单验证,确保上传文件类型的正确性,也防止上传系统可执行文件,对系统造成危险。如:asp,aspx,php等木马程序。所有的IO操作都要进行权限判断、类型检查,避免恶意用户上传木马文件或者删除、篡改系统文件。特别对于模板操作,文件夹的建立,建立前检查文件夹名和文件名是否合法,注意建立这样 asp.asp 的文件夹(win2003文件夹漏洞)。文件下载频道要注意下载文件类型的检查,防止输入“\..\web.config ”形式的地址,以下载本站源文件。浏览文件时注意允许浏览文件的路径,是否允许用户输入,如果允许,还需要过滤“..”等危险字符,特别注意名件重命名的地方,重命名时最好不要让用户更改文件后辍的权限。
    应用举例:
      动易SiteFactory系统中,对于文件的操作主要在后台模板标签管理那里,对于文件路径的输入,除了不能让用户修改外,还过滤了“..”等危险字符。对于文件的命名使文件后辍固定而不能被修改。
    八、 缓存泄漏
    1.什么是缓存泄漏
      数据的缓存功能是十分重要的,我们可以把一些在相对一段时间内不发生改变的数据放在缓存中,这样,就不必要每次去读取数据库,当下次再需要这些数据时,可以直接从缓存中取得,大大增强了效率。
      但缓存的命名设计和缓存的实现如果处理的不好,就会出现缓存泄漏。什么是缓存泄漏?缓存泄漏是指用户通过某种手段,利用程序缓存命名漏洞,读取自己没有权限得到的缓存内容。看下面例子:
    //对标签进行缓存
    string labelcacheid = SiteCacheKey.LabelTransformCacheData + labelname + "_" + labelinfo.OriginalData["cacheid"];
      int catchftime = DataConverter.CLng(labelinfo.OriginalData["cachetime"]);
      if (catchftime > 0 && SiteCache.Get(labelcacheid) != null)
      {
      labelinfo = (LabelInfo)SiteCache.Get(labelcacheid);
      }
      else
      {
      处理。。。。
      }

    可以从上面看出,cacheid是由用户自定义的输入,如果用户构造自己不能访问的缓存内容名称,就可以读取其缓存内容了。
    2.防御方法
    缓存命名最好不要有用户输入的部份,若有用户输入的部份,即要先检查用户权限再访问缓存。缓存命名的前辍要分好类别,重要数据缓存要用特殊命名。
    应用举例:
    动易SiteFactory系统中,对于缓存的命名很有讲究:
    CK_System_Int_缓存内容
    CK_System_String_缓存内容
    CK_CommonModel_Int_缓存内容
    CK_CommonModel_String_缓存内容
    CK_Contents_NodeList_ALL
    CK_CommonModel_ModelInfo_ModelId_5
    缓存都分有特殊的前辍,防止缓存欺骗。
    九、 系统加密
      系统的信息加密对系统的安全性非常重要,做好系统的加密工作,有利于确保整个系统的安全。
    1. 主要防御方式
    防御手段一:完善加密体系
    保护级别:★★★★
    描述:
      一个完善的加密体系,有利于确保密码的安全性和信息的完整性。
    用户密码可用哈希加密或采用混合方式加密,检查密码强度,记录密码更新频率并进行提示。重要的帐号登录处需要设置验证码以防止暴力破解,并且密码要定期更新。
    结合数据完整性验证,使得用户密码只能在特定程序中才有效。这样能有效地防止非法手段更改用户密码,有完善的加密程序和数据完整性检查,即使被得到数据库操作权限也不能得到应用程序的管理权限。
    优点:有效确保用户信息的安全。
    缺点:增加密码管理的难度。
    应用举例:
      动易SiteFactory系统中,用户密码采用MD5加密,采用密码强度检测,都有采用验证码保护,对于特殊的地方,有考虑采用数据完整性的检查,防止非正常程序操作对数据库的更改,这将在后面版本里出现。
    防御手段二:连接字符串加密
    保护级别:★★★
    描述:
      可对连接字符串进行加密(加密文件ConnectionStrings.config),防此用户非法得到数据库连接密码。
    优点:能简单保护数据库。
    应用举例:
      动易SiteFactory系统中,对连接字符串的加密是可选的,可以根据自己的情况,选择是否对数据库连接字符串进行加密。
    文章转自:http://topic.csdn.net/u/20091026/10/f6dadffe-3817-44c6-9501-f2a037722420.html
  • 相关阅读:
    java浅谈
    学习心得 六 修改
    学习心得 六
    学习心得 五
    学习心得 四
    学习java心得 三
    学习java心得 二
    学习java心得 一
    学习前言
    课程进展
  • 原文地址:https://www.cnblogs.com/sj2860/p/3127784.html
Copyright © 2020-2023  润新知