


下載本文檔
版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
關(guān)于ASP網(wǎng)站設(shè)計(jì)安全性探討
論文關(guān)鍵詞:ASP;黑客攻擊;SQL注入;安全漏洞;木馬后門
論文摘要:網(wǎng)絡(luò)上的動(dòng)態(tài)網(wǎng)站以ASP為多數(shù),我們學(xué)校的網(wǎng)站也是ASP的。筆者作為學(xué)校網(wǎng)站的制作和維護(hù)人員,與ASP攻擊的各種現(xiàn)象斗爭(zhēng)了多次,也對(duì)網(wǎng)站進(jìn)行了一次次的修補(bǔ),根據(jù)工作經(jīng)驗(yàn),就ASP網(wǎng)站設(shè)計(jì)常見(jiàn)安全漏洞及其防范進(jìn)行一些探討。本文結(jié)合ASP動(dòng)態(tài)網(wǎng)站開(kāi)發(fā)經(jīng)驗(yàn),對(duì)ASP程序設(shè)計(jì)存在的信息安全隱患進(jìn)行分析,討論了ASP程序常見(jiàn)的安全漏洞,從程序設(shè)計(jì)角度對(duì)WEB信息安全及防范提供了參考。1網(wǎng)絡(luò)安全總體狀況分析
2007年1月至6月期間,半年時(shí)間內(nèi),CNCERT/CC接收的網(wǎng)絡(luò)仿冒事件和網(wǎng)頁(yè)惡意代碼事件,已分別超出去年全年總數(shù)的14.6%和12.5%。
從CNCERT/CC掌握的半年情況來(lái)看,攻擊者的攻擊目標(biāo)明確,針對(duì)不同網(wǎng)站和用戶采用不同的攻擊手段,且攻擊行為趨利化特點(diǎn)表現(xiàn)明顯。對(duì)政府類和安全管理相關(guān)類網(wǎng)站主要采用篡改網(wǎng)頁(yè)的攻擊形式,也不排除放置惡意代碼的可能。對(duì)中小企業(yè),尤其是以網(wǎng)絡(luò)為核心業(yè)務(wù)的企業(yè),采用有組織的分布式拒絕服務(wù)攻擊(DDoS)等手段進(jìn)行勒索,影響企業(yè)正常業(yè)務(wù)的開(kāi)展。對(duì)于個(gè)人用戶,攻擊者更多的是通過(guò)用戶身份竊取等手段,偷取該用戶游戲賬號(hào)、銀行賬號(hào)、密碼等,竊取用戶的私有財(cái)產(chǎn)。
2用IIS+ASP建網(wǎng)站的安全性分析
微軟推出的IIS+ASP的解決方案作為一種典型的服務(wù)器端網(wǎng)頁(yè)設(shè)計(jì)技術(shù),被廣泛應(yīng)用在網(wǎng)上銀行、電子商務(wù)、網(wǎng)上調(diào)查、網(wǎng)上查詢、BBS、搜索引擎等各種互聯(lián)網(wǎng)應(yīng)用中。但是,該解決方案在為我們帶來(lái)便捷的同時(shí),也帶來(lái)了嚴(yán)峻的安全問(wèn)題。本文從ASP程序設(shè)計(jì)角度對(duì)WEB信息安全及防范進(jìn)行分析討論。
3SP安全漏洞和防范
3.1程序設(shè)計(jì)與腳本信息泄漏隱患
bak文件。攻擊原理:在有些編輯ASP程序的工具中,當(dāng)創(chuàng)建或者修改一個(gè)ASP文件時(shí),編輯器自動(dòng)創(chuàng)建一個(gè)備份文件,如果你沒(méi)有刪除這個(gè)bak文件,攻擊者可以直接下載,這樣源程序就會(huì)被下載。
防范技巧:上傳程序之前要仔細(xì)檢查,刪除不必要的文檔。對(duì)以BAK為后綴的文件要特別小心。
inc文件泄露問(wèn)題。攻擊原理:當(dāng)存在ASP的主頁(yè)正在制作且沒(méi)有進(jìn)行最后調(diào)試完成以前,可以被某些搜索引擎機(jī)動(dòng)追加為搜索對(duì)象。如果這時(shí)候有人利用搜索引擎對(duì)這些網(wǎng)頁(yè)進(jìn)行查找,會(huì)得到有關(guān)文件的定位,并能在瀏覽器中查看到數(shù)據(jù)庫(kù)地點(diǎn)和結(jié)構(gòu)的細(xì)節(jié),并以此揭示完整的源代碼。
防范技巧:程序員應(yīng)該在網(wǎng)頁(yè)發(fā)布前對(duì)它進(jìn)行徹底的調(diào)試。首先對(duì).inc文件內(nèi)容進(jìn)行加密,其次也可以使用.asp文件代替.inc文件,使用戶無(wú)法從瀏覽器直接觀看文件的源代碼。
3.2對(duì)ASP頁(yè)面進(jìn)行加密。為有效地防止ASP源代碼泄露,可以對(duì)ASP頁(yè)面進(jìn)行加密。我們?cè)捎脙煞N方法對(duì)ASP頁(yè)面進(jìn)行加密。一是使用組件技術(shù)將編程邏輯封裝入DLL之中;二是使用微軟的ScriptEncoder對(duì)ASP頁(yè)面進(jìn)行加密。3.3程序設(shè)計(jì)與驗(yàn)證不全漏洞
驗(yàn)證碼。普遍的客戶端交互如留言本、會(huì)員注冊(cè)等僅是按照要求輸入內(nèi)容,但網(wǎng)上有很多攻擊軟件,如注冊(cè)機(jī),可以通過(guò)瀏覽WEB,掃描表單,然后在系統(tǒng)上頻繁注冊(cè),頻繁發(fā)送不良信息,造成不良的影響,或者通過(guò)軟件不斷的嘗試,盜取你的密碼。而我們使用通過(guò)使用驗(yàn)證碼技術(shù),使客戶端輸入的信息都必須經(jīng)過(guò)驗(yàn)證,從而可以解決這個(gè)問(wèn)題。
登陸驗(yàn)證。對(duì)于很多網(wǎng)頁(yè),特別是網(wǎng)站后臺(tái)管理部分,是要求有相應(yīng)權(quán)限的用戶才能進(jìn)入操作的。但是,如果這些頁(yè)面沒(méi)有對(duì)用戶身份進(jìn)行驗(yàn)證,黑客就可以直接在地址欄輸入收集到的相應(yīng)的URL路徑,避開(kāi)用戶登錄驗(yàn)證頁(yè)面,從而獲得合法用戶的權(quán)限。所以,登陸驗(yàn)證是非常必要的。
SQL注入。SQL注入是從正常的WWW端口訪問(wèn),而且表面看起來(lái)跟一般的Web頁(yè)面訪問(wèn)沒(méi)什么區(qū)別,所以目前市面的防火墻都不會(huì)對(duì)SQL注入發(fā)出警報(bào),如果管理員沒(méi)查看IIS日志的習(xí)慣,可能被入侵很長(zhǎng)時(shí)間都不會(huì)發(fā)覺(jué)。
SQL注入攻擊是最為常見(jiàn)的程序漏洞攻擊方式,引起攻擊的根本原因就是盲目信任用戶,將用戶輸入用來(lái)直接構(gòu)造SQL語(yǔ)句或存儲(chǔ)過(guò)程的參數(shù)。以下列出三種攻擊的形式:
A.用戶登錄:假設(shè)登錄頁(yè)面有兩個(gè)文本框,分別用來(lái)供用戶輸入帳號(hào)和密碼,利用執(zhí)行SQL語(yǔ)句來(lái)判斷用戶是否為合法用戶。試想,如果黑客在密碼文本框中輸入'OR0=0,即不管前面輸入的用戶帳號(hào)和密碼是什么,OR后面的0=0總是成立的,最后結(jié)果就是該黑客成為了合法的用戶。
B.用戶輸入:假設(shè)網(wǎng)頁(yè)中有個(gè)搜索功能,只要用戶輸入搜索關(guān)鍵字,系統(tǒng)就列出符合條件的所有記錄,可是,如果黑客在關(guān)鍵字文本框中輸入'GODROPTABLE用戶表,后果是用戶表被徹底刪除。
C.參數(shù)傳遞:假設(shè)我們有個(gè)網(wǎng)頁(yè)鏈接地址是HTTP://……asp?id=22,然后ASP在頁(yè)面中利用Request.QueryString['id']取得該id值,構(gòu)成某SQL語(yǔ)句,這種情況很常見(jiàn)??墒?,如果黑客將地址變?yōu)镠TTP://……asp?id=22anduser=0,結(jié)果會(huì)怎樣?如果程序員有沒(méi)有對(duì)系統(tǒng)的出錯(cuò)提示進(jìn)行屏蔽處理的話,黑客就獲得了數(shù)據(jù)庫(kù)的用戶名,這為他們的進(jìn)一步攻擊提供了很好的條件。
解決方法:以上幾個(gè)例子只是為了起到拋磚引玉的作用,其實(shí),黑客利用“猜測(cè)+精通的sql語(yǔ)言+反復(fù)嘗試”的方式,可以構(gòu)造出各種各樣的sql入侵。作為程序員,如何來(lái)防御或者降低受攻擊的幾率呢?作者在實(shí)際中是按以下方法做的:
第一:在用戶輸入頁(yè)面加以友好備注,告知用戶只能輸入哪些字符;
第二:在客戶端利用ASP自帶的校驗(yàn)控件和正則表達(dá)式對(duì)用戶輸入進(jìn)行校驗(yàn),發(fā)現(xiàn)非法字符,提示用戶且終止程序進(jìn)行;
第三:為了防止黑客避開(kāi)客戶端校驗(yàn)直接進(jìn)入后臺(tái),在后臺(tái)程序中利用一個(gè)公用函數(shù)再次對(duì)用戶輸入進(jìn)行檢查,一旦發(fā)現(xiàn)可疑輸入,立即終止程序,但不進(jìn)行提示,同時(shí)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年迷你U盤項(xiàng)目可行性研究報(bào)告
- 2025年自動(dòng)混棉機(jī)項(xiàng)目可行性研究報(bào)告
- 2025年膠片產(chǎn)品項(xiàng)目可行性研究報(bào)告
- 2025年磁帶播放機(jī)項(xiàng)目可行性研究報(bào)告
- 2025年著色蝦皮項(xiàng)目可行性研究報(bào)告
- 提升農(nóng)村充電基礎(chǔ)設(shè)施建設(shè)方案
- 足下垂的護(hù)理措施
- 2025年焊接式快裝接頭項(xiàng)目可行性研究報(bào)告
- 清香型白酒行業(yè)發(fā)展趨勢(shì)與市場(chǎng)潛力解析
- 加快有效投資擴(kuò)展的路徑與策略解析
- 《道路交通安全法》課件完整版
- 加快形成農(nóng)業(yè)新質(zhì)生產(chǎn)力
- 施工現(xiàn)場(chǎng)應(yīng)急救援知識(shí)
- 飼料行業(yè)業(yè)務(wù)員聘用合同范本
- 全國(guó)園地、林地、草地分等定級(jí)數(shù)據(jù)庫(kù)規(guī)范1123
- 人工智能在教學(xué)動(dòng)畫設(shè)計(jì)中的應(yīng)用與創(chuàng)新路徑探究
- 護(hù)理中醫(yī)新技術(shù)新項(xiàng)目
- VDA-6.3-2016過(guò)程審核檢查表
- 【MOOC】普通地質(zhì)學(xué)-西南石油大學(xué) 中國(guó)大學(xué)慕課MOOC答案
- 民辦學(xué)校教師招聘與管理制度
- 《醫(yī)療廢物的處理》課件
評(píng)論
0/150
提交評(píng)論