版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
單擊此處編輯母版標題樣式單擊此處編輯母版副標題樣式網絡安全Web的安全概述單擊此處編輯母版標題樣式單擊此處編輯母版副標題樣式網絡安全W17.1.1Internet的脆弱性(3)Internet沒有確定用戶真實身份的有效方法,通過IP地址識別和管理網絡用戶的機制是不可靠的,存在著嚴重的安全漏洞,容易被欺騙。(4)Internet是分布式的網絡,不存在中央監(jiān)控管理機制,也沒有完善的法律和法規(guī),因此無法對Internet犯罪進行有效地處理。(5)Internet本身沒有審計和記錄功能,對發(fā)生的事情沒有記錄,這本身也是一個安全隱患。(6)Internet從技術上來講是開放的,是基于可信、友好的前提設計的,是為君子設計而不防小人的。7.1.1Internet的脆弱性(3)Internet沒27.1.2Web的安全問題1.影響Web安全的因素(1)由于Web服務器存在的安全漏洞和復雜性,使得依賴這些服務器的系統(tǒng)經常面臨一些無法預測的風險。Web站點的安全問題可能涉及與它相連的內部局域網,如果局域網和廣域網相連,還可能影響到廣域網上其他的組織。另外,Web站點還經常成為黑客攻擊其他站點的跳板。隨著Internet的發(fā)展,缺乏有效安全機制的Web服務器正面臨著成千上萬種計算機病毒的威脅。Web使得服務器的安全問題顯得更加重要。7.1.2Web的安全問題1.影響Web安全的因素31.影響Web安全的因素(2)Web程序員由于工作失誤或者程序設計上的漏洞,也可能造成Web系統(tǒng)的安全缺陷,這些缺陷可能被一些心懷不滿的員工、網絡間諜或入侵者所利用。因此,在Web腳本程序的設計上,提高網絡編程質量,也是提高Web安全性的重要方面。(3)用戶是通過瀏覽器和Web站點進行交互的,由于瀏覽器本身的安全漏洞,使得非法用戶可以通過瀏覽器攻擊Web站點,這也是需要警惕的一個重要方面。1.影響Web安全的因素(2)Web程序員由于工作4
(1)未經授權的存取動作。由于操作系統(tǒng)等方面的漏洞,使得未經授權的用戶可以獲得Web服務器上的秘密文件和數據,甚至可以對數據進行修改、刪除,這是Web站點的一個嚴重的安全問題。(2)竊取系統(tǒng)的信息。用戶侵入系統(tǒng)內部,獲取系統(tǒng)的一些重要信息,并利用這些系統(tǒng)信息,達到進一步攻擊系統(tǒng)的目的。(3)破壞系統(tǒng)。指對網絡系統(tǒng)、操作系統(tǒng)、應用程序進行非法使用,使得他們能夠修改或破壞系統(tǒng)。(4)病毒破壞。目前,Web站點面臨著各種各樣病毒的威脅,使得本不平靜的網絡變得更加動蕩不安。
2.Web中的安全問題(1)未經授權的存取動作。由于操作系統(tǒng)等方面的漏洞,使57.2.1Web服務器存在的漏洞
Web服務器存在的主要漏洞包括物理路徑泄露,目錄遍歷,執(zhí)行任意命令,緩沖區(qū)溢出,拒絕服務,SQL注入,條件競爭和CGI漏洞。無論是什么漏洞,都體現(xiàn)著安全是一個整體,考慮Web服務器的安全性,必須要考慮到與之相配合的操作系統(tǒng)。7.2Web服務器的安全
7.2.1Web服務器存在的漏洞7.2Web服務器61.物理路徑泄露物理路徑泄露一般是由于Web服務器處理用戶請求出錯導致的,如通過提交一個超長的請求,或者是某個精心構造的特殊請求,或是請求一個Web服務器上不存在的文件。這些請求都有一個共同特點,那就是被請求的文件肯定屬于CGI腳本,而不是靜態(tài)HTML頁面。還有一種情況,就是Web服務器的某些顯示環(huán)境變量的程序錯誤的輸出了Web服務器的物理路徑,這通常是設計上的問題。1.物理路徑泄露物理路徑泄露一般是由于Web服務器處理用戶請72.目錄遍歷目錄遍歷對于Web服務器來說并不多見,通過對任意目錄附加“../”,或者是在有特殊意義的目錄附加“../”,或者是附加“../”的一些變形,如“..”或“..//”甚至其編碼,都可能導致目錄遍歷。前一種情況并不多見,但是后面的幾種情況就常見得多,曾經非常流行的IIS二次解碼漏洞和Unicode解碼漏洞都可以看作是變形后的編碼。2.目錄遍歷目錄遍歷對于Web服務器來說并不多見,通過對任意83.執(zhí)行任意命令執(zhí)行任意命令即執(zhí)行任意操作系統(tǒng)命令,主要包括兩種情況:一是通過遍歷目錄,如前面提到的二次解碼和UNICODE解碼漏洞,來執(zhí)行系統(tǒng)命令。另外一種就是Web服務器把用戶提交的請求作為SSI指令解析,因此導致執(zhí)行任意命令。3.執(zhí)行任意命令執(zhí)行任意命令即執(zhí)行任意操作系統(tǒng)命令,主要包括94.緩沖區(qū)溢出緩沖區(qū)溢出漏洞是非常常見的,通常是Web服務器沒有對用戶提交的超長請求沒有進行合適的處理,這種請求可能包括超長URL,超長HTTPHeader域,或者是其它超長的數據。這種漏洞可能導致執(zhí)行任意命令或者是拒絕服務,這一般取決于構造的數據。4.緩沖區(qū)溢出緩沖區(qū)溢出漏洞是非常常見的,通常是Web服務器105.SQL注入SQL注入的漏洞是在編程過程中造成的。后臺數據庫允許動態(tài)SQL語句的執(zhí)行。前臺應用程序沒有對用戶輸入的數據或者頁面提交的信息(如GET)進行必要的安全檢查。這是由于數據庫自身的特性,與web程序的編程語言無關。幾乎所有的關系數據庫系統(tǒng)和相應的SQL語言都面臨SQL注入的潛在威脅。5.SQL注入SQL注入的漏洞是在編程過程中造成的。116.拒絕服務拒絕服務產生的原因多種多樣,主要包括超長URL,特殊目錄,超長HTTPHeader域,畸形HTTPHeader域或者是DOS設備文件等。由于Web服務器在處理這些特殊請求時不知所措或者是處理方式不當,因此出錯終止或掛起。6.拒絕服務拒絕服務產生的原因多種多樣,主要包括超長URL,127.條件競爭這里的條件競爭主要針對一些管理服務器而言,這類服務器一般是以System或Root身份運行的。當它們需要使用一些臨時文件,而在對這些文件進行寫操作之前,卻沒有對文件的屬性進行檢查,一般可能導致重要系統(tǒng)文件被重寫,甚至獲得系統(tǒng)控制權。7.條件競爭這里的條件競爭主要針對一些管理服務器而言,這類服138.CGI漏洞通過CGI腳本存在的安全漏洞,比如暴露敏感信息、缺省提供的某些正常服務未關閉、利用某些服務漏洞執(zhí)行命令、應用程序存在遠程溢出、非通用CGI程序的編程漏洞等。8.CGI漏洞通過CGI腳本存在的安全漏洞,比如暴露敏感信息141.Windows2000Server下Web服務器的安全配置(1)目錄規(guī)劃與安裝安裝前要對Web目錄進行規(guī)劃,系統(tǒng)文件和應用文件要分別放在不同的分區(qū)上,而且不要以默認的方式安裝;在安裝的過程中系統(tǒng)文件不要安裝在安裝時顯示的默認路徑上。由于IIS存在許多漏洞,容易受到黑客的攻擊,所以不要把IIS安裝到(主)域控制器上。7.2.2Web服務器的安全配置1.Windows2000Server下Web服務器的151.Windows2000Server下Web服務器的安全配置(2)用戶控制對于普通用戶來講其安全性可以通過相應的“安全策略”來加強對他們的管理,約束其屬性和行為。值得注意的是在IIS安裝完以后會自動生成一個匿名賬號IUSE_Computer_name,而匿名訪問Web服務器應該被禁止,否則會帶來一定的安全隱患。禁止的方法:啟動“Internet服務管理器”;在Web站點屬性頁的“目錄安全性”選項卡中單擊“匿名訪問和驗證”;然后單擊“編輯(E)”按鈕打開“驗證方法”對話框(如下圖所示);在該對話框中去掉“匿名訪問”前的“√”即可。1.Windows2000Server下Web服務器的安全161.Windows2000Server下Web服務器的安全配置1.Windows2000Server下Web服務器的安全17(3)登錄認證IIS服務器提供了匿名訪問、基本驗證和集成Windows驗證三種登錄方式。其中匿名訪問是被禁止的。在實際應用中,用戶可以根據不同的安全需求選擇不同的IIS登錄認證方式。(4)訪問權限控制1)NTFS文件系統(tǒng)的訪問控制Web服務應建立在NTFS格式之上,一方面可以容易實現(xiàn)其訪問權限的控制,對不同的用戶和組授予不同的訪問權限;另一方面還可以有效利用NTFS文件系統(tǒng)的審核功能,如下圖所示。1.Windows2000Server下Web服務器的安全配置(3)登錄認證1.Windows2000Server下W181.Windows2000Server下Web服務器的安全配置1.Windows2000Server下Web服務器的安全192)Web目錄的訪問權限控制對Web目錄的文件夾,可以通過操作Web站點屬性頁實現(xiàn)對Web目錄訪問權限的控制,而該目錄下的所有文件和文件夾都將繼承這些安全性設置。在“Internet服務管理器”中,打開“Web站點”的屬性對話框,如下圖所示。Web服務除了提供NTFS權限外,還提供讀取權限和執(zhí)行權限。讀取權限允許用戶讀取或下載Web目錄中的文件,執(zhí)行權限允許用戶運行Web目錄中的程序和腳本。1.Windows2000Server下Web服務器的安全配置2)Web目錄的訪問權限控制1.Windows200201.Windows2000Server下Web服務器的安全配置1.Windows2000Server下Web服務器的安全21(5)IP地址控制IIS可以設置允許或拒絕從特定IP地址發(fā)來的服務請求,有選擇地允許特定節(jié)點的用戶訪問Web服務。在Web站點屬性頁的“目錄安全性”選項卡中單擊“IP地址及域名限制”中的“編輯(I)”按鈕打開如下圖所示的“IP地址及域名限制”對話框,即可對限制的情況進行設置。
1.Windows2000Server下Web服務器的安全配置(5)IP地址控制1.Windows2000Server221.Windows2000Server下Web服務器的安全配置1.Windows2000Server下Web服務器的安全23(6)端口控制對于IIS服務來講,無論是Web服務、FTP服務,還是SMTP服務,都有各自的TCP端口號用來監(jiān)聽和接收用戶瀏覽器發(fā)出的請求。在實際應用中可以通過修改默認端口號的方法來提高IIS服務器的安全性。修改Web站點TCP端口號的方法為:如下圖所示,打開默認Web站點的屬性對話框,可以直接把“TCP端口(T)”選項后面的輸入框中的內容“80”改為其它的數值。1.Windows2000Server下Web服務器的安全配置(6)端口控制1.Windows2000Server下W241.Windows2000Server下Web服務器的安全配置1.Windows2000Server下Web服務器的安全251.Windows2000Server下Web服務器的安全配置(7)安全通信機制IIS身份認證方式除了匿名用戶、基本驗證、集成Windows驗證以外,還有一種安全性更高的認證方式——數字證書。在“目錄安全性”對話框中單擊“服務器證書”按鈕,按向導提示就可以很容易地申請到數字證書。1.Windows2000Server下Web服務器的安全26Apache音譯為阿帕奇,是北美印第安人的一個部落,叫阿帕奇族,在美國的西南部。相傳有一個武士阿帕奇,他英勇善戰(zhàn),且戰(zhàn)無不勝,被印第安人奉為勇敢和勝利的代表,因此后人便用他的名字為部落命名,而阿帕奇族在印第安史上也以強悍著稱。1975年,美國休斯直升機公司研制的反坦克武裝直升機,也命名為阿帕奇武裝直升機。Apache軟件基金會(ApacheSoftwareFoundation,簡稱為ASF),是專門為運作一個開源軟件項目的Apache的團體提供支持的非盈利性組織,這個開源軟件項目就是Apache項目,他們推出的Web服務器很出名。Apache是世界使用排名第一的Web服務器軟件,它可以運行在幾乎所有廣泛使用的計算機平臺上,其特點是簡單、速度快、性能穩(wěn)定,并可做代理服務器來使用。2.Linux下Web服務器的安全配置Apache音譯為阿帕奇,是北美印第安人的一個部落,叫阿帕奇272.Linux下Web服務器的安全配置ApacheServe的前身是NCSA的httpd,曾經在1995年成為最為流行的萬維網的服務器。因為強大的功能和靈活的設置及平臺移植性,ApacheServer取得了廣泛的信賴。ApacheServer的主要功能有:支持最新的HTTP1.1協(xié)議(RFC2616)。極強的可配置和可擴展性,充分利用第三方模快的功能。提供全部的源代碼和不受限制的使用許可(License)。廣泛應用于Windows2000/NT/9x、Netware5.x,OS/2和UNIX家族及其他操作系統(tǒng),所支持的平臺多達17余種。2.Linux下Web服務器的安全配置ApacheServ282.Linux下Web服務器的安全配置ApacheServer功能強大,涵蓋了用戶的各種需求,包括:認證中的DBM數據庫支持;錯誤和問題的可定制響應的目錄導向功能;不受限的靈活的URL別名機制和重定向功能;虛擬主機(多宿主主機)支持多個域主頁共存一臺主機;超強的日志文件功能;利用站點的分析;拓展與維護等等。正因為這些強大的優(yōu)勢,使ApacheServer與其他的Web服務器相比,充分展示了高效、穩(wěn)定及功能豐富的特點。ApacheServer已用于超過600萬個Internet站點。2.Linux下Web服務器的安全配置ApacheServ292.Linux下Web服務器的安全配置(1)Apache服務器的安全特性1)采用自主訪問控制和強制性訪問控制的安全策略從Apache或Web的角度來講,選擇性訪問控制DAC(DiscretionaryAccessControl)仍是基于用戶名和密碼的,強制性訪問控制MAC(MandatoryAccessControl)則是依據發(fā)出請求的客戶端的IP地址或所在的域號來進行界定的。對于DAC方式,如輸入錯誤,那么用戶還有機會更正,從新輸入正確的的密碼;如果用戶通過不了MAC關卡,那么用戶將被禁止做進一步的操作,除非服務器作出安全策略調整,否則用戶的任何努力都將無濟于事。2.Linux下Web服務器的安全配置(1)Apache服302.Linux下Web服務器的安全配置2)Apache的安全模塊Apache的一個優(yōu)勢便是其靈活的模塊結構,其設計思想也是圍繞模塊(Modules)概念而展開的。安全模塊是ApacheServer中的極其重要的組成部分。這些安全模塊負責提供ApacheServer的訪問控制和認證、授權等一系列至關重要的安全服務。mod_access模塊能夠根據訪問者的IP地址(或域名,主機名等)來控制對Apache服務器的訪問,是基于主機的訪問控制。mod_auth模塊用來控制用戶和組的認證授權(Authentication)。用戶名和口令存于純文本文件中。mod_auth_db和mod_auth_dbm模塊則分別將用戶信息(如名稱、組屬和口令等)存于Berkeley-DB及DBM型的小型數據庫中,便于管理及提高應用效率。2.Linux下Web服務器的安全配置2)Apache的安312.Linux下Web服務器的安全配置mod_auth_digest模塊則采用MD5數字簽名的方式來進行用戶的認證,但它相應的需要客戶端的支持。mod_auth_anon模塊的功能和mod_auth的功能類似,只是它允許匿名登錄,將用戶輸入的E-mail地址作為口令。SSL(SecureSocketLager),被Apache所支持的安全套接字層協(xié)議,提供Internet上安全交易服務,如電子商務中的安全措施。通過對通訊字節(jié)流的加密來防止敏感信息的泄漏。但是,Apache的這種支持是建立在對Apache的API擴展來實現(xiàn)的,相當于一個外部模塊,通過與第三方程序的結合提供安全的網上交易支持。2.Linux下Web服務器的安全配置mod_auth_di322.Linux下Web服務器的安全配置(2)Apache服務器的安全配置1)以Nobody用戶運行一般情況下,Apache是由Root來安裝和運行的。如果ApacheServer進程具有Root用戶特權,那么它將給系統(tǒng)的安全構成很大的威脅,應確保ApacheServer進程以最可能低的權限用戶來運行。通過修改httpd.conf文件中的選項,以Nobody用戶運行Apache達到相對安全的目的。2.Linux下Web服務器的安全配置(2)Apache服332.Linux下Web服務器的安全配置2)ServerRoot目錄的權限為了確保所有的配置是適當的和安全的,需要嚴格控制Apache主目錄的訪問權限,使非超級用戶不能修改該目錄中的內容。Apache的主目錄對應于ApacheServer配置文件httpd.conf中的ServerRoot控制項。2.Linux下Web服務器的安全配置2)ServerR342.Linux下Web服務器的安全配置3)SSI的配置在配置文件access.conf或httpd.conf中的Options指令處加入IncludesNoexec選項,用以禁用ApacheServer中的執(zhí)行功能。避免用戶直接執(zhí)行Apache服務器中的執(zhí)行程序,而造成服務器系統(tǒng)的公開化。2.Linux下Web服務器的安全配置3)SSI的配置352.Linux下Web服務器的安全配置4)阻止用戶修改系統(tǒng)設置在Apache服務器的配置文件中進行設置,阻止用戶建立、修改.htaccess文件,防止用戶超越能定義的系統(tǒng)安全特性。5)Apache服務器的缺省訪問特性Apache的默認設置只能保障一定程度的安全,如果服務器能夠通過正常的映射規(guī)則找到文件,那么客戶端便會獲取該文件,因此,要禁止對文件系統(tǒng)的缺省訪問。2.Linux下Web服務器的安全配置4)阻止用戶修改系統(tǒng)設362.Linux下Web服務器的安全配置6)CGI腳本的安全CGI腳本是一系列可以通過Web服務器來運行的程序。為了保證系統(tǒng)的安全性,首先應確保CGI的作者是可信的,此外:對CGI而言,最好將其限制在一個特定的目錄下,如cgi-bin之下,便于管理;應該保證CGI目錄下的文件是不可寫的,避免一些欺騙性的程序駐留或混跡其中;如果能夠給用戶提供一個安全性良好的CGI程序的模塊作為參考,也許會減少許多不必要的麻煩和安全隱患;除去CGI目錄下的所有非業(yè)務應用的腳本,以防異常的信息泄漏。2.Linux下Web服務器的安全配置6)CGI腳本的安全377.3Web客戶端的安全
7.3.1瀏覽器本身的漏洞
1.傳播病毒類漏洞:有的漏洞可以被利用來傳播病毒,很多病毒是通過IE的漏洞入侵的,如通過瀏覽網頁可以感染新歡樂時光等腳本病毒。2.木馬類漏洞:有的漏洞還可能被木馬利用,如利用IEObjectData漏洞可以實現(xiàn)網頁木馬。該漏洞是由于HTML中的Object的Data標簽引起的。3.DoS類漏洞:如遞歸Frames漏洞就屬于這一類漏洞,它通過編寫一段錯誤的HTML代碼而產生遞歸效果,直到耗盡內存資源,從而導致IP崩潰。7.3Web客戶端的安全7.3.1瀏覽器本身的漏洞387.3.1瀏覽器本身的漏洞4.“跳板”類漏洞:如IE3及之前的快捷方式漏洞。如果一個快捷方式被復制到一個Web服務器上,并通過Internet來訪問,將會打開存放在用戶本地的該文件的拷貝。5.欺騙類漏洞:如IE7處理URL中字符串時的漏洞,遠程攻擊者可能利用此漏洞引導用戶執(zhí)行惡意操作。6.用戶信息泄露類漏洞:IE瀏覽器中的安全漏洞,黑客利用這個漏洞能夠使用Google桌面軟件遠程訪問用戶的口令和信用卡賬號等個人信息。7.3.1瀏覽器本身的漏洞4.“跳板”類漏洞:如IE3及之391.什么是ActiveXActiveX是Microsoft對于一系列策略性面向對象程序技術和工具的稱呼,其中主要的技術是組件對象模型(COM)。在有目錄和其它支持的網絡中,COM變成了分布式COM(DCOM)。ActiveX與具體的編程語言無關,作為針對Internet應用開發(fā)的技術,ActiveX被廣泛應用于Web服務器以及客戶端的各個方面。同時,ActiveX技術也被用于方便地創(chuàng)建普通的桌面應用程序。由于ActiveX是可以將其插入到Web頁面或其他應用程序中的一些軟件組件或對象,因而也叫ActiveX插件或ActiveX控件。7.3.2ActiveX的安全性
1.什么是ActiveX7.3.2ActiveX的安全性40IE瀏覽器通常應用安全級別和認證兩種策略來保證ActiveX插件的安全。(1)IE的安全級別可分為“默認級別”和“自定義級別”兩種。IE的“自定義級別”為用戶提供自主選擇與實際需求相匹配安全策略的機會。而“默認級別”又分為高、中、中低、低四級。ActiveX控件實際的默認級別為“中”,即軟件安裝之前,用戶可以根據自己對軟件發(fā)行商和軟件本身的信任程度,選擇決定是否繼續(xù)安裝和運行此軟件。
(2)ActiveX控件通過數字簽名來進行認證,瀏覽器可以拒絕未被正確簽名的ActiveX控件。Microsoft采用鑒別碼認證技術對ActiveX控件進行簽名,可以讓用戶驗證ActiveX控件作者的身份,并核實是否有人篡改過這個控件。2.ActiveX控件的安全問題IE瀏覽器通常應用安全級別和認證兩種策略來保證41(1)啟動IE瀏覽器,點選菜單\工具\Internet選項,選擇“安全”選項卡,如下圖所示:
3.IE瀏覽器中Activex控件的設置(1)啟動IE瀏覽器,點選菜單\工具\Inter42(2)在選擇區(qū)內請選擇“Internet”圖標;然后點擊下面的“自定義級別”按鈕,如圖所示。3.IE瀏覽器中Activex控件的設置(2)在選擇區(qū)內請選擇“Internet”圖標431.什么是cookieCookie是由Netscape開發(fā)并將其作為持續(xù)保存狀態(tài)信息和其他信息的一種方式。Cookie是當用戶通過瀏覽器訪問Web服務器時,由Web服務器發(fā)送的、保存在Web客戶端的簡單的文本文件,約由255個字符組成,占4KB空間。當用戶正在瀏覽站點時,它存儲于客戶機的RAM中;退出瀏覽器后,它存儲于客戶機的硬盤上。這個文件與特定的Web文檔關聯(lián)在一起,保存了該客戶機訪問這個Web文檔時的信息。瀏覽器通過這些特定的信息,為以后訪問Web服務器,為進一步交互提供方便。7.3.3Cookie的安全性
1.什么是cookie7.3.3Cookie的安全性441.什么是cookie如何查看Cookie查看Cookie的一個簡便方法是在InternetExplorer中查找。在InternetExplorer中,從“工具”菜單中選擇“Internet選項”,在“常規(guī)”選項卡中單擊“瀏覽歷史記錄”下面的“設置”,然后單擊“查看文件”。InternetExplorer將打開一個窗口,顯示所有的臨時文件,包括Cookie。在窗口中查找以“Cookie:”開頭的文件或查找文本文件。雙擊一個Cookie,在默認的文本文件中打開它。1.什么是cookie如何查看Cookie451.什么是cookie也可以在硬盤上查找Cookie的文本文件,從而打開Cookie。
InternetExplorer將站點的Cookie保存在文件名格式為<user>@<domain>.txt的文件中,其中<user>是帳戶名。例如,如果名稱為cathy,訪問的站點為,那么該站點的Cookie將保存在名為cathy@baidu.txt的文件中。(該文件名可能包含一個順序的編號,如cathy@baidu[1].txt。)1.什么是cookie也可以在硬盤上查找Cookie的文461.什么是cookie如何刪除cookie文件:在InternetExplorer中,從“工具”菜單中選擇“Internet選項”;在“常規(guī)”選項卡上,單擊“瀏覽歷史記錄”下面的“刪除”。在“刪除瀏覽的歷史記錄”對話框中,單擊“刪除Cookie”。1.什么是cookie如何刪除cookie文件:47
(1)定制個性化空間
用戶訪問一個站點,可能由于費用、帶寬限制等原因,并不希望瀏覽網頁所有的內容。Cookie可根據個人喜好進行欄目設定,即時、動態(tài)地產生用戶所要的內容,這就迎合了不同層次用戶的訪問興趣,減少用戶項目選擇的次數,更合理利用網頁服務器的傳輸帶寬。(2)記錄站點軌跡由于Cookie可以保存在客戶機上,并在用戶再次訪問該Web服務器時讀回,這一特性可以幫助我們實現(xiàn)很多設計功能,如顯示用戶訪問該網頁的次數、上一次的訪問時間、記錄用戶以前在本頁中所做的選擇等等。
2.Cookie的功能
(1)定制個性化空間2.Cookie的功能48Cookie是以純文本的形式存在的,在瀏覽器和服務器之間傳送時,任何可以截取Web通信的人,都可以讀取Cookie。在使用Cookie時,不要在其中保存用戶名、密碼等敏感信息,也不要保存可能被其他截取Cookie的人控制的內容。
要對從Cookie中得到的信息持懷疑態(tài)度,不要以為得到的數據就一定是當初設想的信息。
3.Cookie的安全性Cookie是以純文本的形式存在的,在瀏覽器和服務器之間傳送494.Cookie的安全設置(1)IE5.0的設置方法單擊瀏覽器“工具”菜單,選擇“internet選項”進入。選擇“安全”選項卡中的“自定義級別”。在“安全設置”對話框中的“允許使用存儲在您的計算機上的Cookie”項目中,選擇“禁用”選項。4.Cookie的安全設置(1)IE5.0的設置方法504.Cookie的安全設置(2)IE6.0的設置方法1)單擊瀏覽器“工具”菜單,選擇“internet選項”進入。2)單擊“隱私”標簽。3)拖動設置滑塊,將隱私設置調整到“中”的等級,設置好后單擊“高級”,選中“覆蓋自動Cookie處理”和“總是允許會話cookie”復選框。4.Cookie的安全設置(2)IE6.0的設置方法517.4腳本語言的安全性
7.4.1
CGI的安全性
1.什么是CGI在物理上,CGI(Common
Gateway
Interface)是一段程序,它運行在Server上,提供同客戶端
Html頁面的接口。CGI是一種通用網關接口,稱之為一種機制更為合適。用戶可以使用不同腳本語言來編寫適合的CGI程序。將已經寫好的CGI程序放在Web服務器的計算機上運行,再將其運行結果通過Web服務器傳輸到客戶端的瀏覽器上。沒有CGI就不可能實現(xiàn)動態(tài)的Web頁面。
7.4腳本語言的安全性7.4.1
CGI的安全性52在計算機領域,尤其在Internet上,盡管大部分Web服務器所編的程序都盡可能保護自己的內容不受侵害,但只要CGI腳本中有一點安全方面的失誤——口令文件、私有數據、以及任何東西,就能使入侵者能訪問計算機。遵循一些簡單的規(guī)則并保持警惕能使自己的CGI腳本免受侵害,從而可以保護自己的權益。這里所說的CGI安全,主要包括兩個方面,一是Web服務器的安全,一是CGI語言的安全。一般來說,CGI問題主要有以下幾類:(1)暴露敏感或不敏感信息。(2)缺省提供的某些正常服務未關閉。(3)利用某些服務漏洞執(zhí)行命令。(4)應用程序存在遠程溢出。
(5)非通用CGI程序的編程漏洞
2.
CGI安全問題在計算機領域,尤其在Internet上,盡管大部分Web服務53(1)配置錯誤:主要是指CGI程序和數據文件的權限設置不當,這可能導致CGI源代碼或敏感信息泄露。
(2)邊界條件錯誤:對于C語言編寫的CGI程序,這個錯誤使攻擊者可以發(fā)起緩沖區(qū)溢出攻擊。(3)訪問驗證錯誤:如果用于驗證的條件不足以確定用戶的身份,會導致未經授權的訪問。(4)來源驗證錯誤:如果CGI程序沒有對信息的來源進行驗證或驗證錯誤,可能被利用進行拒絕服務攻擊。
3.CGI的漏洞(1)配置錯誤:主要是指CGI程序和數據文件的權限設置不當,543.CGI的漏洞(5)輸入驗證錯誤:如果CGI程序沒有沒有對輸入進行驗證,如過濾特殊字符,會導致意想不到的安全問題,包括泄露系統(tǒng)文件、泄露敏感信息、系統(tǒng)指令的任意執(zhí)行等。(6)意外情況處理失?。篊GI程序中對意外情況的處理也非常重要,如沒有檢查文件是否存在就直接打開,有可能導致拒絕服務。(7)策略錯誤:如果編制CGI程序的程序員采用錯誤的策略,也會導致嚴重的安全問題。如采用脆弱的密碼機制,導致窮舉攻擊;在Cookie中存放賬號、密碼,導致敏感信息泄露等。(8)習慣問題:程序員的不良習慣,也可能導致安全問題。如用文本編輯器編輯CGI程序后,會生成“.bak”的后備文件,如果沒有及時刪除,有可能導致代碼泄露等。3.CGI的漏洞(5)輸入驗證錯誤:如果CGI程序沒有沒有對557.4.2
ASP.NET的安全性1.ASP.NET的常見漏洞ASP.NET是一種建立在通用語言上的程序構架,能被用于一臺Web服務器來建立強大的Web應用程序。由于ASP.NET是基于通用語言的編譯運行的程序,所以它的強大性和適應性,可以使它運行在Web應用軟件開發(fā)者的幾乎全部的平臺上。
7.4.2
ASP.NET的安全性1.ASP.NET的常561.ASP.NET的常見漏洞
(1)不良配置控制帶來的信息泄漏ASP.NET通常在應用程序出錯時向用戶顯示出自定義的出錯信息,如果這個特性被關閉,自定義的錯誤信息未被使用,服務器會向客戶返回調試信息,文件名、路經、源代碼等都會泄露給用戶。(2)ASP.NET虛擬主機安全漏洞ASP中常用的標準組件FileSystemObject提供了強大的文件系統(tǒng)訪問能力,可以對服務器硬盤上的任何有權限的目錄和文件進行讀寫、刪除、改名等操作。這一功能為開發(fā)帶來了方便,但也使安全防范問題變得復雜。1.ASP.NET的常見漏洞(1)不良配置控制帶來的信息泄571.ASP.NET的常見漏洞(3)SQL語句漏洞Select語句在判斷查詢條件時,遇到或(or)操作就會忽略下面的與(and)操作。這個漏洞可能被用來繞過密碼驗證。(4)ASP.NET請求確認NULL字節(jié)漏洞ASP.NET為了安全,增加了請求確認的功能,對跨站腳本攻擊、腳本插入攻擊進行一定的防護。但ASP.NET請求確認的實現(xiàn)對用戶提交的參數缺乏充分的處理,如在標記中插入NULL字符,遠程攻擊者可以利用這個漏洞繞過內容限制,對應用程序進行跨站腳本攻擊、腳本插入攻擊。(5)跨站腳本漏洞跨站腳本的JavaScript可以在某個站點或電子郵件中放置一個惡意的URL,如用戶點擊了該URL,則用戶的機器會受到各種方式的入侵,如獲取數據文件等。1.ASP.NET的常見漏洞(3)SQL語句漏洞582.ASP.NET安全性的工作原理
(1)ASP.NET安全結構
2.ASP.NET安全性的工作原理(1)ASP.NET安59(2)ASP.NET安全數據流
有兩種ASP.NET安全數據流方案:1)模擬模擬方案依賴于IIS身份驗證和MicrosoftWindows文件訪問安全性,以最大限度地減少ASP.NET應用程序本身在安全性方面的編程量。數據流如下圖所示:(2)ASP.NET安全數據流
有兩種ASP60(2)ASP.NET安全數據流(2)ASP.NET安全數據流612)驗證在Forms身份驗證方案中,應用程序直接從用戶那里收集名字和密碼等憑據,并自己判斷這些信息的真實性。應用程序不使用IIS身份驗證,但IIS身份驗證設置可以影響Forms身份驗證。作為一項原則,當使用Forms身份驗證時,需要在IIS中啟用匿名訪問。否則,如果用戶未通過IIS身份驗證,他們甚至無法訪問應用程序,以便向Forms身份驗證提供用戶名和密碼。(2)ASP.NET安全數據流2)驗證(2)ASP.NET安全數據流62(2)ASP.NET安全數據流(2)ASP.NET安全數據流63(3)ASP.NET身份驗證
1)Windows身份驗證提供程序
在ASP.NET應用程序中,Windows身份驗證將IIS所提供的用戶標識視為已經過身份驗證的用戶。IIS提供了大量用于驗證用戶標識的身份驗證機制,其中包括匿名身份驗證、Windows集成的NT
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年池州職業(yè)技術學院高職單招職業(yè)適應性測試近5年??及鎱⒖碱}庫含答案解析
- 2025年武威職業(yè)學院高職單招職業(yè)技能測試近5年常考版參考題庫含答案解析
- 2025年棗莊科技職業(yè)學院高職單招職業(yè)適應性測試近5年??及鎱⒖碱}庫含答案解析
- 生物制藥產業(yè)化項目建設可行性報告書
- 2025年外研版2024八年級地理下冊月考試卷含答案
- 2025年新科版選修3歷史上冊階段測試試卷含答案
- 智能設備數據共享合同(2篇)
- 智能電網系統(tǒng)合作開發(fā)合同(2篇)
- 機動車坡道施工合同(2篇)
- 2025年湘師大新版選擇性必修二物理上冊月考試卷
- 2025年度院感管理工作計劃(后附表格版)
- 勵志課件-如何做好本職工作
- 2024年山東省濟南市中考英語試題卷(含答案解析)
- 2024年全國各地中考試題分類匯編(一):現(xiàn)代文閱讀含答案
- GB/T 30306-2024家用和類似用途飲用水處理濾芯
- 暑假作業(yè) 10 高二英語完形填空20篇(原卷版)-【暑假分層作業(yè)】2024年高二英語暑假培優(yōu)練(人教版2019)
- 武強縣華浩數控設備科技有限公司年產9000把(只)提琴、吉他、薩克斯等樂器及80臺(套)數控雕刻設備項目環(huán)評報告
- 安全生產法律法規(guī)匯編(2024年4月)
- DB11∕T 882-2023 房屋建筑安全評估技術規(guī)程
- 華為員工股權激勵方案
- 衛(wèi)生院安全生產知識培訓課件
評論
0/150
提交評論