BING
斯是陋室,唯吾芳馨
原创

常见的 Web 安全问题

共 1,607 字,需阅读 4 分钟2017/05/07 下午3,425 次阅读

总结几种常见的Web安全问题,及解决方法。

#XSS

跨站脚本攻击(XSS,Cross-site scripting)

简单说:在没有防范用户输入的情况下,用户输入了预期之外的数据,此数据再次输出时便对客户端造成了威胁。

举个例子:评论框,若未过滤用户输入内容,用户输入 Js 脚本后添加至评论数据表,再次输出评论列表时,此脚本将可以被执行, 脚本内容可能是窃取cookie、窃取token、监听登录事件截获数据发送至指定地址...

解决方法:

永远不要相信用户输入的。

  • 输入时拦截:输入时对数据进行规范转义,客户端和服务端等各个节点都需要执行
  • 输出时转义:输出时过滤不合法标签/代码后再解析为html,或不使用html,如果可以的话

#CSRF

跨站请求伪造(CSRF,Cross-site request forgery)

简单说:攻击者通过伪造一个合法的请求(跨站)、或钓鱼连接(非跨站),来达到自己的目的。

发生条件:

  • 攻击者了解被攻击的系统的请求机制
  • 目标站具有拥有目标站权限的持久化cookie或被攻击者会话中cookie
  • 目标站对于目标事务不会进行二次授权

举个例子:

Waordpress较低版本的程序后台,从文章列表删除一篇文章,在点击删除按钮后,后台会发起一个 get 请求去执行删除, 因为 wordpress 的开源和开放,这个 get 请求的构造非常容易被拿到,文章 id 就是直接暴露的,假设攻击者知道了请求的 api 地址和文章id, 攻击者可以在任何地方布置下这个链接,只要你点击这个链接,这个删除的 get 请求就会附带你的持久化cookie(如果有的话),攻击者的目的便达成了; 以此类推,这个链接可以是重置整站、删除某用户...

所以,CSRF 攻击的核心是利用了 Cookie 允许跨域的特性,不受空间的限制,从而造成攻击; 在上面的例子里,我们甚至可以在一个攻击者布置的网站里放置一个 img 标签,src 设置为目标地址,目的也可以达到,只要被攻击者打开这个网站,请求便会自动被执行。

解决方法:

  • 检查Referer字段
  • 规范化 API 设计,get 就只是请求资源
  • 任何用户输入的地方,布置一次性token,用于验证请求的真实性、有效性
  • Cookie 改用 JWT token,存储至 localstorage,localstorage 禁止跨域读取数据

#SQL注入

简单说:把 SQL 语句通过 web 上的漏洞注入到服务端去执行,以达到目的。

发生条件:

  • 已被攻击者探测出服务端对用户查询/输入的过滤级别
  • 已被攻击者探测出数据库类型
  • 已被攻击者探测出数据表结构

举个例子:

解决方法:

永远不要相信用户输入的。

  • 对用户的输入进行校验,对敏感符进行转义
  • 避免使用动态拼装 SQL 语句,可以使用参数化的 SQL 或直接使用存储过程进行数据查询存取
  • 避免使用管理员权限的数据库连接,为应用单独开辟权限
  • 敏感信息务必加密
  • 生产环境尽量减少异常信息的输出,最好使用自定义的错误信息对原始信息进行包装

其他的,常识性漏洞,或者我觉得不严重的,就不说了...,或者之后再补充。

署名 - 非商业性使用 4.0 国际 https://surmon.me/article/52
4 / 4 条看法
访客身份
在下有一拙见,不知...
  • shenguan
    Shenguan🇨🇳CNBeijingLinuxChrome

    #很好

  • Andy
    Andy🇨🇳CNBeijingLinuxChrome

    很好😃

    • Andy
      Andy🇨🇳CNBeijingLinuxChrome

      回复

      很好

    • Surmon
      Surmon🇨🇳CNXi'anMac OSChrome

      回复

      🌚🌚🌚