网络安全 频道

[攻防手记]浅析网站安全攻防

    3、跨站漏洞。跨站漏洞的英文名称为Cross Site Script,即跨站脚本攻击,简称CSS(网页制作中的层叠样式表单也简称为CSS),也有人称之为XSS。它指的是恶意攻击者通过Web页面向数据库或HTML页面中提交恶意的HTML代码,当用户打开有恶意代码的连接或页面时,恶意代码会自动执行,从而达到攻击者的目的。产生这个漏洞的原因是网站开发者在编写程序时没有对用户提交的语句和变量中的HTML代码进行过滤或限制。跨站漏洞的危害性也比较大,并且该漏洞利用方法非常灵活,隐蔽性,利用该漏洞可以:

    (1)得到受害者计算机中的Cookie信息,然后进行Cookie欺骗,成功后,获得对方在网站中的所有权限;
    (2)使计算机用户打开带有木马的网页;
    (3)使入侵者直接在Web系统中得到更高的操作权限;
    (4)入侵者有可能对网站浏览者发起网络钓鱼式攻击;

    解决这个漏洞的方法同样是过滤或转换用户提交的一些特殊字符,比如:<,>,@,%,&,’,”,\,#等,过滤&和#是为了防止恶意攻击者将字母转换成ASC码提交,另外还要限制用户提交的字符串长度。

    4、Cookie欺骗。这种入侵方式通常要上面的跨站漏洞和SQL注入结合使用,入侵者在得到受害者的Cookie后,把自己计算机上的Cookie文件修改为受害者的Cookie,就可以以受害者的身份进入网站。建议登录后台管理程序时使用Session验证。

    5、暴库漏洞。这个漏洞是在2004年被牛人公布的,该漏洞是因为IIS解码的一个特性产生的,与网站开发者编写的网站代码无关。入侵者只要在IE中提交类似于http://www.XXX.com%5cnews.asp?id=1(%5c是“\”的十六进制代码)这样的地址,就有可能暴出数据库在服务器上的绝对地址,被入侵者下载到本地浏览。解决这个漏洞方法很简单,在数据库连接文件conn.asp中加上On Error Resume Next就可以了,具体如下:
<%
    on error resume next
 dim conn
 dim dbpath
    set conn=server.createobject("adodb.connection")
 DBPath = Server.MapPath("fdsasdffdsa/db/fdsafdsafds.mdb")
 conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath
%>

    6、数据库安全问题。如果网站使用的是Access数据库,就涉及到数据库有可能被下载的问题。解决这个问题的方法很多,比较简单的做法就是在数据库名前加“#”符号,这样就无法下载该数据库了。如果数据库是SQLServer、Oracle等数据库,建议数据库连接用户一定不要使用Sa等拥有很高权限的用户,一旦数据库的Sa密码泄露了,别说网站的安全无法保证,服务器都有可能被入侵者拿下。对于网站的入侵方法还有不少,比较常见的还有旁注入侵法、嗅探目标网站ftp用户提权法(有太多的知名安全站点都吃过这个亏),因为涉及到服务器的安全配置问题,所以就不在本文的讨论范围内,希望以后有机会与大家交流这个话题。由于作者技术水平有限,本文如有不当之处,还望各位高手多提宝贵建议,达到互相学习、共同进步的目的,谢谢。

0
相关文章