信息安全程序员网络安全实验室

简单web安全入门

2016-11-27  本文已影响753人  linjinhe

基本原则

Secure by default

Secure by default, in software, means that the default configuration settings are the most secure settings possible……

《白帽子讲Web安全》将其总结了下面两条:

  1. 黑名单与白名单

尽量使用白名单。

  1. 最小权限原则

The principle of least privillege requires that in a particular abstraction layer of a computing environment, every module(such as a process, a user, or a program, depending on the subject) must be able to access only the information and resources that are necessary for its legitimate purpose.

简单地说,就是系统只授予主体必要的权限,不要过度授权。如:1)数据库授权,一般应用程序只需要针对数据进行增删改查,而不需要对表结构进行操作。2)在Linux操作系统中,正常情况只需要使用普通账户登录。

纵深防御原则

安全是一个整体。纵深防御,其实就是:这个“整体”的不同层次需要实施不同的安全方案,需要在正确的地方做正确的事

数据与代码分离原则

“注入”攻击(如XSS、CRLF注入、SQL注入、缓冲区溢出)产生的原因,就是代码和数据没有分离开,而把“数据”当成“代码”执行了。

不可预测性原则

不可预测性,能有效地对抗基于篡改、伪造的攻击。如:1)操作系统为了提高缓冲区溢出攻击的门槛,使用ASLR让进程的栈基址随机变化。2)使用token防止CSRF攻击。

同源策略

In computing, the same-origin policy is an important concept in the web application security model.

同源策略是整个Web安全的基础。

所谓同源,就是协议相同、域名相同、端口相同
主要表现为:

  1. 无法读取/写入不同源的页面的cookie、localstorage和indexDB。
  2. 无法操作不同源的页面的DOM。
  3. 默认情况下,不能发送不同源的ajax请求(当然有特殊办法)。

XSS攻击

Cross-site scripting(XSS) is a type of computer security vulnerability typically found in web applications. XSS enables attacker to inject client-side scripts into web pages viewed by other users.

XSS攻击,通常指通过”HTML注入”篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。

虽然叫“跨站脚本攻击”,但这是历史原因,现在这种攻击不一定和“跨站”有关。

XSS防御

CSRF

Cross-site request forgery, also known as one-click attack or session riding...is a type of malicious exploit of a website where unauthorized commands are transmitted from a user that the website trusts.

跨站请求伪造,可以这么理解:攻击者在用户不知情的情况下,利用cookie发送的特点,以用户的名义发送恶意请求

CSRF的本质原因是:请求是可伪造/可预测的

假如请求是无法伪造/无法预测的,那么攻击者自然就无法替用户伪造并发起请求:用户第一次访问页面的时候,后台生成一个token,存到session和cookie里面。后续用户发起请求的时候,都在表单中带上这个token,后台对token进行校验。

这里token是不可预测和不可伪造的。

SQL注入

SQL injection is a code injection technique, used to attack data-driven applications, in which nefarious SQL statements are inserted into an entry field for execution.

发生SQL注入的本质原因和XSS攻击一样,没有处理好代码与数据分离,把用户输入的数据当成代码运行了。

防止SQL注入:

  1. 使用参数化查询:将SQL语句和参数分开提交给DB,而不是自己拼完整的字符串,这个需要库的支持。
  2. 小心地对输入字符串进行escape,如使用mysql_real_escape_string

CRLF注入

CRLF也是一种注入攻击,一般是指在http header注入CRLF这两个字符,导致改变了HTTP包的语义。

在将数据设置为http header的时候,要注意这个问题。防止攻击的办法也很简单,过滤CRLF这两个字符即可。

上一篇 下一篇

猜你喜欢

热点阅读