網(wǎng)絡(luò)安全Web的安全概述課件_第1頁
網(wǎng)絡(luò)安全Web的安全概述課件_第2頁
網(wǎng)絡(luò)安全Web的安全概述課件_第3頁
網(wǎng)絡(luò)安全Web的安全概述課件_第4頁
網(wǎng)絡(luò)安全Web的安全概述課件_第5頁
已閱讀5頁,還剩64頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

單擊此處編輯母版標(biāo)題樣式單擊此處編輯母版副標(biāo)題樣式網(wǎng)絡(luò)安全Web的安全概述7.1.1Internet的脆弱性(3)Internet沒有確定用戶真實身份的有效方法,通過IP地址識別和管理網(wǎng)絡(luò)用戶的機(jī)制是不可靠的,存在著嚴(yán)重的安全漏洞,容易被欺騙。(4)Internet是分布式的網(wǎng)絡(luò),不存在中央監(jiān)控管理機(jī)制,也沒有完善的法律和法規(guī),因此無法對Internet犯罪進(jìn)行有效地處理。(5)Internet本身沒有審計和記錄功能,對發(fā)生的事情沒有記錄,這本身也是一個安全隱患。(6)Internet從技術(shù)上來講是開放的,是基于可信、友好的前提設(shè)計的,是為君子設(shè)計而不防小人的。7.1.2Web的安全問題1.影響Web安全的因素(1)由于Web服務(wù)器存在的安全漏洞和復(fù)雜性,使得依賴這些服務(wù)器的系統(tǒng)經(jīng)常面臨一些無法預(yù)測的風(fēng)險。Web站點的安全問題可能涉及與它相連的內(nèi)部局域網(wǎng),如果局域網(wǎng)和廣域網(wǎng)相連,還可能影響到廣域網(wǎng)上其他的組織。另外,Web站點還經(jīng)常成為黑客攻擊其他站點的跳板。隨著Internet的發(fā)展,缺乏有效安全機(jī)制的Web服務(wù)器正面臨著成千上萬種計算機(jī)病毒的威脅。Web使得服務(wù)器的安全問題顯得更加重要。1.影響Web安全的因素(2)Web程序員由于工作失誤或者程序設(shè)計上的漏洞,也可能造成Web系統(tǒng)的安全缺陷,這些缺陷可能被一些心懷不滿的員工、網(wǎng)絡(luò)間諜或入侵者所利用。因此,在Web腳本程序的設(shè)計上,提高網(wǎng)絡(luò)編程質(zhì)量,也是提高Web安全性的重要方面。(3)用戶是通過瀏覽器和Web站點進(jìn)行交互的,由于瀏覽器本身的安全漏洞,使得非法用戶可以通過瀏覽器攻擊Web站點,這也是需要警惕的一個重要方面。

(1)未經(jīng)授權(quán)的存取動作。由于操作系統(tǒng)等方面的漏洞,使得未經(jīng)授權(quán)的用戶可以獲得Web服務(wù)器上的秘密文件和數(shù)據(jù),甚至可以對數(shù)據(jù)進(jìn)行修改、刪除,這是Web站點的一個嚴(yán)重的安全問題。(2)竊取系統(tǒng)的信息。用戶侵入系統(tǒng)內(nèi)部,獲取系統(tǒng)的一些重要信息,并利用這些系統(tǒng)信息,達(dá)到進(jìn)一步攻擊系統(tǒng)的目的。(3)破壞系統(tǒng)。指對網(wǎng)絡(luò)系統(tǒng)、操作系統(tǒng)、應(yīng)用程序進(jìn)行非法使用,使得他們能夠修改或破壞系統(tǒng)。(4)病毒破壞。目前,Web站點面臨著各種各樣病毒的威脅,使得本不平靜的網(wǎng)絡(luò)變得更加動蕩不安。

2.Web中的安全問題7.2.1Web服務(wù)器存在的漏洞

Web服務(wù)器存在的主要漏洞包括物理路徑泄露,目錄遍歷,執(zhí)行任意命令,緩沖區(qū)溢出,拒絕服務(wù),SQL注入,條件競爭和CGI漏洞。無論是什么漏洞,都體現(xiàn)著安全是一個整體,考慮Web服務(wù)器的安全性,必須要考慮到與之相配合的操作系統(tǒng)。7.2Web服務(wù)器的安全

1.物理路徑泄露物理路徑泄露一般是由于Web服務(wù)器處理用戶請求出錯導(dǎo)致的,如通過提交一個超長的請求,或者是某個精心構(gòu)造的特殊請求,或是請求一個Web服務(wù)器上不存在的文件。這些請求都有一個共同特點,那就是被請求的文件肯定屬于CGI腳本,而不是靜態(tài)HTML頁面。還有一種情況,就是Web服務(wù)器的某些顯示環(huán)境變量的程序錯誤的輸出了Web服務(wù)器的物理路徑,這通常是設(shè)計上的問題。2.目錄遍歷目錄遍歷對于Web服務(wù)器來說并不多見,通過對任意目錄附加“../”,或者是在有特殊意義的目錄附加“../”,或者是附加“../”的一些變形,如“..”或“..//”甚至其編碼,都可能導(dǎo)致目錄遍歷。前一種情況并不多見,但是后面的幾種情況就常見得多,曾經(jīng)非常流行的IIS二次解碼漏洞和Unicode解碼漏洞都可以看作是變形后的編碼。3.執(zhí)行任意命令執(zhí)行任意命令即執(zhí)行任意操作系統(tǒng)命令,主要包括兩種情況:一是通過遍歷目錄,如前面提到的二次解碼和UNICODE解碼漏洞,來執(zhí)行系統(tǒng)命令。另外一種就是Web服務(wù)器把用戶提交的請求作為SSI指令解析,因此導(dǎo)致執(zhí)行任意命令。4.緩沖區(qū)溢出緩沖區(qū)溢出漏洞是非常常見的,通常是Web服務(wù)器沒有對用戶提交的超長請求沒有進(jìn)行合適的處理,這種請求可能包括超長URL,超長HTTPHeader域,或者是其它超長的數(shù)據(jù)。這種漏洞可能導(dǎo)致執(zhí)行任意命令或者是拒絕服務(wù),這一般取決于構(gòu)造的數(shù)據(jù)。5.SQL注入SQL注入的漏洞是在編程過程中造成的。后臺數(shù)據(jù)庫允許動態(tài)SQL語句的執(zhí)行。前臺應(yīng)用程序沒有對用戶輸入的數(shù)據(jù)或者頁面提交的信息(如GET)進(jìn)行必要的安全檢查。這是由于數(shù)據(jù)庫自身的特性,與web程序的編程語言無關(guān)。幾乎所有的關(guān)系數(shù)據(jù)庫系統(tǒng)和相應(yīng)的SQL語言都面臨SQL注入的潛在威脅。6.拒絕服務(wù)拒絕服務(wù)產(chǎn)生的原因多種多樣,主要包括超長URL,特殊目錄,超長HTTPHeader域,畸形HTTPHeader域或者是DOS設(shè)備文件等。由于Web服務(wù)器在處理這些特殊請求時不知所措或者是處理方式不當(dāng),因此出錯終止或掛起。7.條件競爭這里的條件競爭主要針對一些管理服務(wù)器而言,這類服務(wù)器一般是以System或Root身份運行的。當(dāng)它們需要使用一些臨時文件,而在對這些文件進(jìn)行寫操作之前,卻沒有對文件的屬性進(jìn)行檢查,一般可能導(dǎo)致重要系統(tǒng)文件被重寫,甚至獲得系統(tǒng)控制權(quán)。8.CGI漏洞通過CGI腳本存在的安全漏洞,比如暴露敏感信息、缺省提供的某些正常服務(wù)未關(guān)閉、利用某些服務(wù)漏洞執(zhí)行命令、應(yīng)用程序存在遠(yuǎn)程溢出、非通用CGI程序的編程漏洞等。1.Windows2000Server下Web服務(wù)器的安全配置(1)目錄規(guī)劃與安裝安裝前要對Web目錄進(jìn)行規(guī)劃,系統(tǒng)文件和應(yīng)用文件要分別放在不同的分區(qū)上,而且不要以默認(rèn)的方式安裝;在安裝的過程中系統(tǒng)文件不要安裝在安裝時顯示的默認(rèn)路徑上。由于IIS存在許多漏洞,容易受到黑客的攻擊,所以不要把IIS安裝到(主)域控制器上。7.2.2Web服務(wù)器的安全配置1.Windows2000Server下Web服務(wù)器的安全配置(2)用戶控制對于普通用戶來講其安全性可以通過相應(yīng)的“安全策略”來加強(qiáng)對他們的管理,約束其屬性和行為。值得注意的是在IIS安裝完以后會自動生成一個匿名賬號IUSE_Computer_name,而匿名訪問Web服務(wù)器應(yīng)該被禁止,否則會帶來一定的安全隱患。禁止的方法:啟動“Internet服務(wù)管理器”;在Web站點屬性頁的“目錄安全性”選項卡中單擊“匿名訪問和驗證”;然后單擊“編輯(E)”按鈕打開“驗證方法”對話框(如下圖所示);在該對話框中去掉“匿名訪問”前的“√”即可。1.Windows2000Server下Web服務(wù)器的安全配置(3)登錄認(rèn)證IIS服務(wù)器提供了匿名訪問、基本驗證和集成Windows驗證三種登錄方式。其中匿名訪問是被禁止的。在實際應(yīng)用中,用戶可以根據(jù)不同的安全需求選擇不同的IIS登錄認(rèn)證方式。(4)訪問權(quán)限控制1)NTFS文件系統(tǒng)的訪問控制Web服務(wù)應(yīng)建立在NTFS格式之上,一方面可以容易實現(xiàn)其訪問權(quán)限的控制,對不同的用戶和組授予不同的訪問權(quán)限;另一方面還可以有效利用NTFS文件系統(tǒng)的審核功能,如下圖所示。1.Windows2000Server下Web服務(wù)器的安全配置1.Windows2000Server下Web服務(wù)器的安全配置2)Web目錄的訪問權(quán)限控制對Web目錄的文件夾,可以通過操作Web站點屬性頁實現(xiàn)對Web目錄訪問權(quán)限的控制,而該目錄下的所有文件和文件夾都將繼承這些安全性設(shè)置。在“Internet服務(wù)管理器”中,打開“Web站點”的屬性對話框,如下圖所示。Web服務(wù)除了提供NTFS權(quán)限外,還提供讀取權(quán)限和執(zhí)行權(quán)限。讀取權(quán)限允許用戶讀取或下載Web目錄中的文件,執(zhí)行權(quán)限允許用戶運行Web目錄中的程序和腳本。1.Windows2000Server下Web服務(wù)器的安全配置1.Windows2000Server下Web服務(wù)器的安全配置(5)IP地址控制IIS可以設(shè)置允許或拒絕從特定IP地址發(fā)來的服務(wù)請求,有選擇地允許特定節(jié)點的用戶訪問Web服務(wù)。在Web站點屬性頁的“目錄安全性”選項卡中單擊“IP地址及域名限制”中的“編輯(I)”按鈕打開如下圖所示的“IP地址及域名限制”對話框,即可對限制的情況進(jìn)行設(shè)置。

1.Windows2000Server下Web服務(wù)器的安全配置1.Windows2000Server下Web服務(wù)器的安全配置(6)端口控制對于IIS服務(wù)來講,無論是Web服務(wù)、FTP服務(wù),還是SMTP服務(wù),都有各自的TCP端口號用來監(jiān)聽和接收用戶瀏覽器發(fā)出的請求。在實際應(yīng)用中可以通過修改默認(rèn)端口號的方法來提高IIS服務(wù)器的安全性。修改Web站點TCP端口號的方法為:如下圖所示,打開默認(rèn)Web站點的屬性對話框,可以直接把“TCP端口(T)”選項后面的輸入框中的內(nèi)容“80”改為其它的數(shù)值。1.Windows2000Server下Web服務(wù)器的安全配置1.Windows2000Server下Web服務(wù)器的安全配置1.Windows2000Server下Web服務(wù)器的安全配置(7)安全通信機(jī)制IIS身份認(rèn)證方式除了匿名用戶、基本驗證、集成Windows驗證以外,還有一種安全性更高的認(rèn)證方式——數(shù)字證書。在“目錄安全性”對話框中單擊“服務(wù)器證書”按鈕,按向?qū)崾揪涂梢院苋菀椎厣暾埖綌?shù)字證書。Apache音譯為阿帕奇,是北美印第安人的一個部落,叫阿帕奇族,在美國的西南部。相傳有一個武士阿帕奇,他英勇善戰(zhàn),且戰(zhàn)無不勝,被印第安人奉為勇敢和勝利的代表,因此后人便用他的名字為部落命名,而阿帕奇族在印第安史上也以強(qiáng)悍著稱。1975年,美國休斯直升機(jī)公司研制的反坦克武裝直升機(jī),也命名為阿帕奇武裝直升機(jī)。Apache軟件基金會(ApacheSoftwareFoundation,簡稱為ASF),是專門為運作一個開源軟件項目的Apache的團(tuán)體提供支持的非盈利性組織,這個開源軟件項目就是Apache項目,他們推出的Web服務(wù)器很出名。Apache是世界使用排名第一的Web服務(wù)器軟件,它可以運行在幾乎所有廣泛使用的計算機(jī)平臺上,其特點是簡單、速度快、性能穩(wěn)定,并可做代理服務(wù)器來使用。2.Linux下Web服務(wù)器的安全配置2.Linux下Web服務(wù)器的安全配置ApacheServe的前身是NCSA的httpd,曾經(jīng)在1995年成為最為流行的萬維網(wǎng)的服務(wù)器。因為強(qiáng)大的功能和靈活的設(shè)置及平臺移植性,ApacheServer取得了廣泛的信賴。ApacheServer的主要功能有:支持最新的HTTP1.1協(xié)議(RFC2616)。極強(qiáng)的可配置和可擴(kuò)展性,充分利用第三方模快的功能。提供全部的源代碼和不受限制的使用許可(License)。廣泛應(yīng)用于Windows2000/NT/9x、Netware5.x,OS/2和UNIX家族及其他操作系統(tǒng),所支持的平臺多達(dá)17余種。2.Linux下Web服務(wù)器的安全配置ApacheServer功能強(qiáng)大,涵蓋了用戶的各種需求,包括:認(rèn)證中的DBM數(shù)據(jù)庫支持;錯誤和問題的可定制響應(yīng)的目錄導(dǎo)向功能;不受限的靈活的URL別名機(jī)制和重定向功能;虛擬主機(jī)(多宿主主機(jī))支持多個域主頁共存一臺主機(jī);超強(qiáng)的日志文件功能;利用站點的分析;拓展與維護(hù)等等。正因為這些強(qiáng)大的優(yōu)勢,使ApacheServer與其他的Web服務(wù)器相比,充分展示了高效、穩(wěn)定及功能豐富的特點。ApacheServer已用于超過600萬個Internet站點。2.Linux下Web服務(wù)器的安全配置(1)Apache服務(wù)器的安全特性1)采用自主訪問控制和強(qiáng)制性訪問控制的安全策略從Apache或Web的角度來講,選擇性訪問控制DAC(DiscretionaryAccessControl)仍是基于用戶名和密碼的,強(qiáng)制性訪問控制MAC(MandatoryAccessControl)則是依據(jù)發(fā)出請求的客戶端的IP地址或所在的域號來進(jìn)行界定的。對于DAC方式,如輸入錯誤,那么用戶還有機(jī)會更正,從新輸入正確的的密碼;如果用戶通過不了MAC關(guān)卡,那么用戶將被禁止做進(jìn)一步的操作,除非服務(wù)器作出安全策略調(diào)整,否則用戶的任何努力都將無濟(jì)于事。2.Linux下Web服務(wù)器的安全配置2)Apache的安全模塊Apache的一個優(yōu)勢便是其靈活的模塊結(jié)構(gòu),其設(shè)計思想也是圍繞模塊(Modules)概念而展開的。安全模塊是ApacheServer中的極其重要的組成部分。這些安全模塊負(fù)責(zé)提供ApacheServer的訪問控制和認(rèn)證、授權(quán)等一系列至關(guān)重要的安全服務(wù)。mod_access模塊能夠根據(jù)訪問者的IP地址(或域名,主機(jī)名等)來控制對Apache服務(wù)器的訪問,是基于主機(jī)的訪問控制。mod_auth模塊用來控制用戶和組的認(rèn)證授權(quán)(Authentication)。用戶名和口令存于純文本文件中。mod_auth_db和mod_auth_dbm模塊則分別將用戶信息(如名稱、組屬和口令等)存于Berkeley-DB及DBM型的小型數(shù)據(jù)庫中,便于管理及提高應(yīng)用效率。2.Linux下Web服務(wù)器的安全配置mod_auth_digest模塊則采用MD5數(shù)字簽名的方式來進(jìn)行用戶的認(rèn)證,但它相應(yīng)的需要客戶端的支持。mod_auth_anon模塊的功能和mod_auth的功能類似,只是它允許匿名登錄,將用戶輸入的E-mail地址作為口令。SSL(SecureSocketLager),被Apache所支持的安全套接字層協(xié)議,提供Internet上安全交易服務(wù),如電子商務(wù)中的安全措施。通過對通訊字節(jié)流的加密來防止敏感信息的泄漏。但是,Apache的這種支持是建立在對Apache的API擴(kuò)展來實現(xiàn)的,相當(dāng)于一個外部模塊,通過與第三方程序的結(jié)合提供安全的網(wǎng)上交易支持。2.Linux下Web服務(wù)器的安全配置(2)Apache服務(wù)器的安全配置1)以Nobody用戶運行一般情況下,Apache是由Root來安裝和運行的。如果ApacheServer進(jìn)程具有Root用戶特權(quán),那么它將給系統(tǒng)的安全構(gòu)成很大的威脅,應(yīng)確保ApacheServer進(jìn)程以最可能低的權(quán)限用戶來運行。通過修改httpd.conf文件中的選項,以Nobody用戶運行Apache達(dá)到相對安全的目的。2.Linux下Web服務(wù)器的安全配置2)ServerRoot目錄的權(quán)限為了確保所有的配置是適當(dāng)?shù)暮桶踩?,需要?yán)格控制Apache主目錄的訪問權(quán)限,使非超級用戶不能修改該目錄中的內(nèi)容。Apache的主目錄對應(yīng)于ApacheServer配置文件httpd.conf中的ServerRoot控制項。2.Linux下Web服務(wù)器的安全配置3)SSI的配置在配置文件access.conf或httpd.conf中的Options指令處加入IncludesNoexec選項,用以禁用ApacheServer中的執(zhí)行功能。避免用戶直接執(zhí)行Apache服務(wù)器中的執(zhí)行程序,而造成服務(wù)器系統(tǒng)的公開化。2.Linux下Web服務(wù)器的安全配置4)阻止用戶修改系統(tǒng)設(shè)置在Apache服務(wù)器的配置文件中進(jìn)行設(shè)置,阻止用戶建立、修改.htaccess文件,防止用戶超越能定義的系統(tǒng)安全特性。5)Apache服務(wù)器的缺省訪問特性Apache的默認(rèn)設(shè)置只能保障一定程度的安全,如果服務(wù)器能夠通過正常的映射規(guī)則找到文件,那么客戶端便會獲取該文件,因此,要禁止對文件系統(tǒng)的缺省訪問。2.Linux下Web服務(wù)器的安全配置6)CGI腳本的安全CGI腳本是一系列可以通過Web服務(wù)器來運行的程序。為了保證系統(tǒng)的安全性,首先應(yīng)確保CGI的作者是可信的,此外:對CGI而言,最好將其限制在一個特定的目錄下,如cgi-bin之下,便于管理;應(yīng)該保證CGI目錄下的文件是不可寫的,避免一些欺騙性的程序駐留或混跡其中;如果能夠給用戶提供一個安全性良好的CGI程序的模塊作為參考,也許會減少許多不必要的麻煩和安全隱患;除去CGI目錄下的所有非業(yè)務(wù)應(yīng)用的腳本,以防異常的信息泄漏。7.3Web客戶端的安全

7.3.1瀏覽器本身的漏洞

1.傳播病毒類漏洞:有的漏洞可以被利用來傳播病毒,很多病毒是通過IE的漏洞入侵的,如通過瀏覽網(wǎng)頁可以感染新歡樂時光等腳本病毒。2.木馬類漏洞:有的漏洞還可能被木馬利用,如利用IEObjectData漏洞可以實現(xiàn)網(wǎng)頁木馬。該漏洞是由于HTML中的Object的Data標(biāo)簽引起的。3.DoS類漏洞:如遞歸Frames漏洞就屬于這一類漏洞,它通過編寫一段錯誤的HTML代碼而產(chǎn)生遞歸效果,直到耗盡內(nèi)存資源,從而導(dǎo)致IP崩潰。7.3.1瀏覽器本身的漏洞4.“跳板”類漏洞:如IE3及之前的快捷方式漏洞。如果一個快捷方式被復(fù)制到一個Web服務(wù)器上,并通過Internet來訪問,將會打開存放在用戶本地的該文件的拷貝。5.欺騙類漏洞:如IE7處理URL中字符串時的漏洞,遠(yuǎn)程攻擊者可能利用此漏洞引導(dǎo)用戶執(zhí)行惡意操作。6.用戶信息泄露類漏洞:IE瀏覽器中的安全漏洞,黑客利用這個漏洞能夠使用Google桌面軟件遠(yuǎn)程訪問用戶的口令和信用卡賬號等個人信息。1.什么是ActiveXActiveX是Microsoft對于一系列策略性面向?qū)ο蟪绦蚣夹g(shù)和工具的稱呼,其中主要的技術(shù)是組件對象模型(COM)。在有目錄和其它支持的網(wǎng)絡(luò)中,COM變成了分布式COM(DCOM)。ActiveX與具體的編程語言無關(guān),作為針對Internet應(yīng)用開發(fā)的技術(shù),ActiveX被廣泛應(yīng)用于Web服務(wù)器以及客戶端的各個方面。同時,ActiveX技術(shù)也被用于方便地創(chuàng)建普通的桌面應(yīng)用程序。由于ActiveX是可以將其插入到Web頁面或其他應(yīng)用程序中的一些軟件組件或?qū)ο螅蚨步蠥ctiveX插件或ActiveX控件。7.3.2ActiveX的安全性

IE瀏覽器通常應(yīng)用安全級別和認(rèn)證兩種策略來保證ActiveX插件的安全。(1)IE的安全級別可分為“默認(rèn)級別”和“自定義級別”兩種。IE的“自定義級別”為用戶提供自主選擇與實際需求相匹配安全策略的機(jī)會。而“默認(rèn)級別”又分為高、中、中低、低四級。ActiveX控件實際的默認(rèn)級別為“中”,即軟件安裝之前,用戶可以根據(jù)自己對軟件發(fā)行商和軟件本身的信任程度,選擇決定是否繼續(xù)安裝和運行此軟件。

(2)ActiveX控件通過數(shù)字簽名來進(jìn)行認(rèn)證,瀏覽器可以拒絕未被正確簽名的ActiveX控件。Microsoft采用鑒別碼認(rèn)證技術(shù)對ActiveX控件進(jìn)行簽名,可以讓用戶驗證ActiveX控件作者的身份,并核實是否有人篡改過這個控件。2.ActiveX控件的安全問題(1)啟動IE瀏覽器,點選菜單\工具\Internet選項,選擇“安全”選項卡,如下圖所示:

3.IE瀏覽器中Activex控件的設(shè)置(2)在選擇區(qū)內(nèi)請選擇“Internet”圖標(biāo);然后點擊下面的“自定義級別”按鈕,如圖所示。3.IE瀏覽器中Activex控件的設(shè)置1.什么是cookieCookie是由Netscape開發(fā)并將其作為持續(xù)保存狀態(tài)信息和其他信息的一種方式。Cookie是當(dāng)用戶通過瀏覽器訪問Web服務(wù)器時,由Web服務(wù)器發(fā)送的、保存在Web客戶端的簡單的文本文件,約由255個字符組成,占4KB空間。當(dāng)用戶正在瀏覽站點時,它存儲于客戶機(jī)的RAM中;退出瀏覽器后,它存儲于客戶機(jī)的硬盤上。這個文件與特定的Web文檔關(guān)聯(lián)在一起,保存了該客戶機(jī)訪問這個Web文檔時的信息。瀏覽器通過這些特定的信息,為以后訪問Web服務(wù)器,為進(jìn)一步交互提供方便。7.3.3Cookie的安全性

1.什么是cookie如何查看Cookie查看Cookie的一個簡便方法是在InternetExplorer中查找。在InternetExplorer中,從“工具”菜單中選擇“Internet選項”,在“常規(guī)”選項卡中單擊“瀏覽歷史記錄”下面的“設(shè)置”,然后單擊“查看文件”。InternetExplorer將打開一個窗口,顯示所有的臨時文件,包括Cookie。在窗口中查找以“Cookie:”開頭的文件或查找文本文件。雙擊一個Cookie,在默認(rèn)的文本文件中打開它。1.什么是cookie也可以在硬盤上查找Cookie的文本文件,從而打開Cookie。

InternetExplorer將站點的Cookie保存在文件名格式為<user>@<domain>.txt的文件中,其中<user>是帳戶名。例如,如果名稱為cathy,訪問的站點為,那么該站點的Cookie將保存在名為cathy@baidu.txt的文件中。(該文件名可能包含一個順序的編號,如cathy@baidu[1].txt。)1.什么是cookie如何刪除cookie文件:在InternetExplorer中,從“工具”菜單中選擇“Internet選項”;在“常規(guī)”選項卡上,單擊“瀏覽歷史記錄”下面的“刪除”。在“刪除瀏覽的歷史記錄”對話框中,單擊“刪除Cookie”。

(1)定制個性化空間

用戶訪問一個站點,可能由于費用、帶寬限制等原因,并不希望瀏覽網(wǎng)頁所有的內(nèi)容。Cookie可根據(jù)個人喜好進(jìn)行欄目設(shè)定,即時、動態(tài)地產(chǎn)生用戶所要的內(nèi)容,這就迎合了不同層次用戶的訪問興趣,減少用戶項目選擇的次數(shù),更合理利用網(wǎng)頁服務(wù)器的傳輸帶寬。(2)記錄站點軌跡由于Cookie可以保存在客戶機(jī)上,并在用戶再次訪問該Web服務(wù)器時讀回,這一特性可以幫助我們實現(xiàn)很多設(shè)計功能,如顯示用戶訪問該網(wǎng)頁的次數(shù)、上一次的訪問時間、記錄用戶以前在本頁中所做的選擇等等。

2.Cookie的功能Cookie是以純文本的形式存在的,在瀏覽器和服務(wù)器之間傳送時,任何可以截取Web通信的人,都可以讀取Cookie。在使用Cookie時,不要在其中保存用戶名、密碼等敏感信息,也不要保存可能被其他截取Cookie的人控制的內(nèi)容。

要對從Cookie中得到的信息持懷疑態(tài)度,不要以為得到的數(shù)據(jù)就一定是當(dāng)初設(shè)想的信息。

3.Cookie的安全性4.Cookie的安全設(shè)置(1)IE5.0的設(shè)置方法單擊瀏覽器“工具”菜單,選擇“internet選項”進(jìn)入。選擇“安全”選項卡中的“自定義級別”。在“安全設(shè)置”對話框中的“允許使用存儲在您的計算機(jī)上的Cookie”項目中,選擇“禁用”選項。4.Cookie的安全設(shè)置(2)IE6.0的設(shè)置方法1)單擊瀏覽器“工具”菜單,選擇“internet選項”進(jìn)入。2)單擊“隱私”標(biāo)簽。3)拖動設(shè)置滑塊,將隱私設(shè)置調(diào)整到“中”的等級,設(shè)置好后單擊“高級”,選中“覆蓋自動Cookie處理”和“總是允許會話cookie”復(fù)選框。7.4腳本語言的安全性

7.4.1

CGI的安全性

1.什么是CGI在物理上,CGI(Common

Gateway

Interface)是一段程序,它運行在Server上,提供同客戶端

Html頁面的接口。CGI是一種通用網(wǎng)關(guān)接口,稱之為一種機(jī)制更為合適。用戶可以使用不同腳本語言來編寫適合的CGI程序。將已經(jīng)寫好的CGI程序放在Web服務(wù)器的計算機(jī)上運行,再將其運行結(jié)果通過Web服務(wù)器傳輸?shù)娇蛻舳说臑g覽器上。沒有CGI就不可能實現(xiàn)動態(tài)的Web頁面。

在計算機(jī)領(lǐng)域,尤其在Internet上,盡管大部分Web服務(wù)器所編的程序都盡可能保護(hù)自己的內(nèi)容不受侵害,但只要CGI腳本中有一點安全方面的失誤——口令文件、私有數(shù)據(jù)、以及任何東西,就能使入侵者能訪問計算機(jī)。遵循一些簡單的規(guī)則并保持警惕能使自己的CGI腳本免受侵害,從而可以保護(hù)自己的權(quán)益。這里所說的CGI安全,主要包括兩個方面,一是Web服務(wù)器的安全,一是CGI語言的安全。一般來說,CGI問題主要有以下幾類:(1)暴露敏感或不敏感信息。(2)缺省提供的某些正常服務(wù)未關(guān)閉。(3)利用某些服務(wù)漏洞執(zhí)行命令。(4)應(yīng)用程序存在遠(yuǎn)程溢出。

(5)非通用CGI程序的編程漏洞

2.

CGI安全問題(1)配置錯誤:主要是指CGI程序和數(shù)據(jù)文件的權(quán)限設(shè)置不當(dāng),這可能導(dǎo)致CGI源代碼或敏感信息泄露。

(2)邊界條件錯誤:對于C語言編寫的CGI程序,這個錯誤使攻擊者可以發(fā)起緩沖區(qū)溢出攻擊。(3)訪問驗證錯誤:如果用于驗證的條件不足以確定用戶的身份,會導(dǎo)致未經(jīng)授權(quán)的訪問。(4)來源驗證錯誤:如果CGI程序沒有對信息的來源進(jìn)行驗證或驗證錯誤,可能被利用進(jìn)行拒絕服務(wù)攻擊。

3.CGI的漏洞3.CGI的漏洞(5)輸入驗證錯誤:如果CGI程序沒有沒有對輸入進(jìn)行驗證,如過濾特殊字符,會導(dǎo)致意想不到的安全問題,包括泄露系統(tǒng)文件、泄露敏感信息、系統(tǒng)指令的任意執(zhí)行等。(6)意外情況處理失?。篊GI程序中對意外情況的處理也非常重要,如沒有檢查文件是否存在就直接打開,有可能導(dǎo)致拒絕服務(wù)。(7)策略錯誤:如果編制CGI程序的程序員采用錯誤的策略,也會導(dǎo)致嚴(yán)重的安全問題。如采用脆弱的密碼機(jī)制,導(dǎo)致窮舉攻擊;在Cookie中存放賬號、密碼,導(dǎo)致敏感信息泄露等。(8)習(xí)慣問題:程序員的不良習(xí)慣,也可能導(dǎo)致安全問題。如用文本編輯器編輯CGI程序后,會生成“.bak”的后備文件,如果沒有及時刪除,有可能導(dǎo)致代碼泄露等。7.4.2

ASP.NET的安全性1.ASP.NET的常見漏洞ASP.NET是一種建立在通用語言上的程序構(gòu)架,能被用于一臺Web服務(wù)器來建立強(qiáng)大的Web應(yīng)用程序。由于ASP.NET是基于通用語言的編譯運行的程序,所以它的強(qiáng)大性和適應(yīng)性,可以使它運行在Web應(yīng)用軟件開發(fā)者的幾乎全部的平臺上。

1.ASP.NET的常見漏洞

(1)不良配置控制帶來的信息泄漏ASP.NET通常在應(yīng)用程序出錯時向用戶顯示出自定義的出錯信息,如果這個特性被關(guān)閉,自定義的錯誤信息未被使用,服務(wù)器會向客戶返回調(diào)試信息,文件名、路經(jīng)、源代碼等都會泄露給用戶。(2)ASP.NET虛擬主機(jī)安全漏洞ASP中常用的標(biāo)準(zhǔn)組件FileSystemObject提供了強(qiáng)大的文件系統(tǒng)訪問能力,可以對服務(wù)器硬盤上的任何有權(quán)限的目錄和文件進(jìn)行讀寫、刪除、改名等操作。這一功能為開發(fā)帶來了方便,但也使安全防范問題變得復(fù)雜。1.ASP.NET的常見漏洞(3)SQL語句漏洞Select語句在判斷查詢條件時,遇到或(or)操作就會忽略下面的與(and)操作。這個漏洞可能被用來繞過密碼驗證。(4)ASP.NET請求確認(rèn)NULL字節(jié)漏洞ASP.NET為了安全,增加了請求確認(rèn)的功能,對跨站腳本攻擊、腳本插入攻擊進(jìn)行一定的防護(hù)。但ASP.NET請求確認(rèn)的實現(xiàn)對用戶提交的參數(shù)缺乏充分的處理,如在標(biāo)記中插入NULL字符,遠(yuǎn)程攻擊者可以利用這個漏洞繞過內(nèi)容限制,對應(yīng)用程序進(jìn)行跨站腳本攻擊、腳本插入攻擊。(5)跨站腳本漏洞跨站腳本的JavaScript可以在某個站點或電子郵件中放置一個惡意的URL,如用戶點擊了該URL,則用戶的機(jī)器會受到各種方式的入侵,如獲取數(shù)據(jù)文件等。2.ASP.NET安全性的工作原理

(1)ASP.NET安全結(jié)構(gòu)

(2)ASP.NET安全數(shù)據(jù)流

有兩種ASP.NET安全數(shù)據(jù)流方案:1)模擬模擬方案依賴于IIS身份驗證和MicrosoftWindows文件訪問安全性,以最大限度地減少ASP.NET應(yīng)用程序本身在安全性方面的編程量。數(shù)據(jù)流如下圖所示:(2)ASP.NET安全數(shù)據(jù)流2)驗證在Forms身份驗證方案中,應(yīng)用程序直接從用戶那里收集名字和密碼等憑據(jù),并自己判斷這些信息的真實性。應(yīng)用程序不使用IIS身份驗證,但I(xiàn)IS身份驗證設(shè)置可以影響Forms身份驗證。作為一項原則,當(dāng)使用Forms身份驗證時,需要在IIS中啟用匿名訪問。否則,如果用戶未通過IIS身份驗證,他們甚至無法訪問應(yīng)用程序,以便向Forms身份驗證提供用戶名和密碼。(2)ASP.NET安全數(shù)據(jù)流(2)ASP.NET安全數(shù)據(jù)流(3)ASP.NET身份驗證

1)Windows身份驗證提供程序

在ASP.NET應(yīng)用程序中,Windows身份驗證將IIS所提供的用戶標(biāo)識視為已經(jīng)過身份驗證的用戶。IIS提供了大量用于驗證用戶標(biāo)識的身份驗證機(jī)制,其中包括匿名身份驗證、Windows集成的NTLM身份驗證、Windows集成的Kerb

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論