常见Web安全问题攻防解析

更新日期: 2019-10-19 阅读: 2.6k 标签: 安全

常见安全问题

  • XSS攻击
  • CSRF攻击
  • SQL注入攻击
  • 文件上传漏洞
  • 信息泄露
  • 越权
  • 设计缺陷


一、XSS攻击

定义:XSS (Cross Site Script),跨站脚本攻击,因缩写和 css (Cascading Style Sheets) 重叠,所以叫 XSS。XSS 的原理是恶意攻击者往 Web 页面里插入恶意可执行网页脚本代码,当用户浏览该页之时,嵌入其中 Web 里面的脚本代码会被执行,从而可以达到攻击者盗取用户信息或其他侵犯用户安全隐私的目的。


分类:

  • 存储型:注入的恶意代码存储在服务器上(常用于留言板、论坛帖子、CRM),受害者请求服务器获取信息的时候,这些恶意代码就被浏览器成功执行。
  • 反射型:注入的恶意代码没有存储在服务器上,通过引诱用户点击一个链接到目标网站进行实施攻击。
  • dom型:注入的恶意代码并未显式的包含在web服务器的响应页面中,但会被页面中的js脚本以变量的形式来访问到的方式来进行实施攻击。

案例:

  • 存储型:论坛帖子界面input输入框中,输入 <script>alert("xss")</script> 进行提交。

  • 反射型:在浏览器输入框中,输入 /xxx.php?name=<script>alert(/xss/)</script>
  • DOM型:
    <script>
    var temp = document.URL;
    var temp_new = temp+'test'
    document.write(decodeURI(temp_new));
    </script>
    

自测的方法:看见输入框就输入:<script>alert("xss")</script> 进行提交

预防措施:

  • 对 style、script、image、src、a 等不安全的因素进行过滤或转义
  • 可以利用一些模板引擎避免 XSS 攻击,比如 Laravel 框架使用的 Blade,还有twig,Smarty 等
  • 可以利用 HTTP-only,将 cookie 设置成 HTTP-only 防止 XSS 攻击


二、CSRF攻击

定义:CSRF(Cross-site request forgery:跨站请求伪造)是攻击者通过伪装成受信任的用户,盗用受信任用户的身份,用受信任用户的身份发送恶意请求。

预防措施:

  • 重要操作不使用GET
  • 让用户手工输入验证码
  • 验证HTTP请求来源
  • 使用框架机制,例如 laravel 的 csrf token机制


三、SQL注入攻击

定义:SQL注入攻击是通过WEB表单提交,在URL参数提交或Cookie参数提交,将怀有恶意的“字符串”,提交给后台数据库,欺骗服务器执行恶意的SQL语句。SQL注入的危害很大,利用SQL注入可以进行,拖库、删库、删表、UDF提权、读取文件等。

案例:

delete from user where id = ?;

传入参数变量为` 1 or 1=1`

执行注入后的Sql语句,可以返回 user 表的全部数据

预防措施:

  • 使用 pdo 对 sql 进行预处理,然后注入参数
  • 使用框架,目前主流框架都对 SQL 注入问题做了封装处理


四、文件上传漏洞

定义:文件上传漏洞是攻击者上传了一个可执行的文件到服务器上执行,可执行文件包括有病毒、木马、恶意脚本等。

危害: 文件上传漏洞与SQL注入或XSS相比,其风险更大,如果存在上传漏洞攻击者甚至可以直接上传一个webshell脚本到服务器上。

预防措施:

  • 文件扩展名检测
  • 文件 MIME 真实类型验证
  • 文件重命名
  • 文件目录设置不可执行权限
  • 设置单独域名的文件服务器


五、信息泄露

定义:信息泄露主要指用户的手机号、邮箱、密码、身份证、地址等敏感数据泄露,还有服务器上的文件和环境变量等敏感数据泄露,还包括将直接将企业源码上传到开发平台等

案例:

  • 开发接口时,接口返回用户明文的手机号、身份证号码等
  • 调试代码时,代码中提交了一些调试信息,未进行删除
  • debug环境线上环境开启泄露服务器信息、数据库密码等
  • 公司代码上传至公有版本库

预防措施:

  • 敏感数据脱敏(比如手机号、身份证、邮箱、地址)等
  • 代码引入 CodeReview机制、debug是否开启、是否使用打印等泄露核心服务器信息的代码
  • 定期从gitHub、码云等公有版本仓库检测是否泄露源码


六、越权

定义:超出了你自己所拥有的权限,干了你本来不可能干的事情。

分类:

  • 水平越权:用户A未授权可以访问用户B的数据。
  • 垂直越权:未登录用户可以访问需要授权的应用。

预防措施:

  • 对于所有涉及到用户数据的操作,必须严格判断当前用户的身份。
  • 对于所有需要权限控制的位置,必须严格检验用户权限级别。


七、设计缺陷

1、 返回信息过多

案例:登录时进行验证,当用户不存在时,返回用户不存在,当用户被禁用时,返回用户已被禁用。

预防措施:

  • 避免攻击者进行恶意尝试,不应该返回过多的信息,可以统一返回“用户名或密码错误”。

2、 短信接口被恶意攻击

案例:注册或登录时用户输入手机号码就可直接触发短信接口,这块最容易被攻击者进行短信轰炸。

预防措施:

  • 手机号、验证码参数校验
  • 设置同一手机号短信发送间隔
  • 设置每个IP地址每日最大发送量
  • 设置每个手机号每日最大发送量
  • 升级短信接口的验证方法、验证码机制引入等

3、 遍历

案例:使用数据库主键 id,作为业务 id 使用,外部爬虫根据主键轮训接口,爬取数据信息。

预防措施:

  • 数据库引入雪花id概念,对外业务接口使用雪花id作为业务id。


原文:https://www.studytime.xin/web/2019/10/20/web-safe-question-knowledge-point.html


本文内容仅供个人学习、研究或参考使用,不构成任何形式的决策建议、专业指导或法律依据。未经授权,禁止任何单位或个人以商业售卖、虚假宣传、侵权传播等非学习研究目的使用本文内容。如需分享或转载,请保留原文来源信息,不得篡改、删减内容或侵犯相关权益。感谢您的理解与支持!

链接: https://fly63.com/article/detial/6023

相关推荐

浏览器显示“网站连接不安全”,是什么原因?

Chrome 浏览器显示“网站连接不安全”,这可能是您最近访问网站时经常遇到的问题,浏览器地址栏中域名前面显示圆圈i图标和“不安全”字样,点击这个字样,就会看到红字警告“你与此网站之间建立的连接不安全”,这是怎么回事?

访问http网站Safari提示网站不安全怎么办?

macOS和iOS上的Safari在所有通过HTTP连接的地址栏中会显示“不安全”的警告。去年,谷歌Chrome和火狐MozillaFirefox是最先显示这种警告的主流浏览器。

几种好用的经典webshell(php)

webshell就是以网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问php后门

前端用v-html影响安全性

你的站点上动态渲染的任意 HTML 可能会非常危险,因为它很容易导致 XSS 攻击。请只对可信内容使用 HTML 插值,绝不要对用户提供的内容插值。使用 <pre> 标签替换掉 <div> 标签。

Web前端安全同样不可忽视,编写前端代码时保持安全意识

随着网络的普及,黑客进行网络攻击的手段越来也多,越来越复杂。前端的HTML、JavaScript、CSS、Flash等技术变成了前端攻击者和开发者的战场,网站安全问题也开始向前端倾斜。

Web安全测试检查单

Web安全测试检查单。上传功能:绕过文件上传检查功能,上传文件大小和次数限制。注册功能:注册请求是否安全传输,注册时密码复杂度是否后台检验,激活链接测试

最全 HTTP 安全响应头设置指南

CSP 通过指定允许加载哪些资源的形式,来防止跨站脚本注入。在本文所列的安全响应报头中,正确地设置和维护 CSP,可能是最耗时的,也是最容易出现风险的。在开发 CSP 的过程中,要谨慎充分地测试它

WEB应用程序安全检查列表

检查页面隐藏或丢失的内容:检查webserver元数据文件,如:robots.txt, sitemap.xml,.DS_Store, .htaccess,检查搜索功能可能的注入或攻击方式,检查不同agent代理访问网站显示内容的是否一致

一些安全相关的HTTP header

HTTP Strict-Transport-Security,简称为HSTS。X-Frame-Options:是否允许一个页面可在<frame>、<iframe>、<object>中展现的标记。X-XSS-Protection作用:防范XSS攻击。

谈 target=‘_blank’的安全问题

大家都喜欢target=_blank, 因为新页面打开不影响原来的页面。但是这个存在安全问题, 由target=_blank打开的页面, 可以通过window.opener访问原来的窗口。遍可以简单的将网页导航到其他网站, 这就存在很多的安全隐患了, 比如钓鱼,这种问题解决起来也很简单, 在链接中加入rel=noreferrer noopener属性就可以了

点击更多...

内容以共享、参考、研究为目的,不存在任何商业目的。其版权属原作者所有,如有侵权或违规,请与小编联系!情况属实本人将予以删除!