现在的位置: 首页 > 综合 > 正文

脚本入侵与防范(msdn上的内容)

2012年04月07日 ⁄ 综合 ⁄ 共 5619字 ⁄ 字号 评论关闭

    从浏览器的角度来看,网页只是一个长字符串。浏览器会按顺序处理这个字符串,在此过程中,会显示某些字符,同时按特殊规则解释其他字符(如
    <b><script>)。如果恶意用户可以将某些特殊字符插入到页中,则浏览器将不知道这些字符不应该处于该位置,将作为页的一部分处理它们。

    一个简单化的脚本利用的工作方式如下所示。如果应用程序允许用户发布对最新影片的评论以供其他用户阅读,则利用脚本的步骤可以是:

    1. 应用程序显示一个用户可以输入评论的窗体。恶意用户编写了一个其中包含 <script> 块的评论。
    2. 发送窗体,恶意用户的评论将存储在数据库中。
    3. 另一用户访问该站点。在构造页时,应用程序会从数据库中读取评论并将它们放在页中。恶意用户的
      <script> 块将写入页中,就好像它是文本评论一样。
    4. 当第二个用户的浏览器显示此页时,它将遇到
      <
      script> 块并执行它。

    恶意用户还可以使用其他方法来侵入脚本。大多数脚本侵入都会要求应用程序接受恶意输入,并将其插入到页中(或回显它),浏览器将在该页中执行它。这种利用带来的潜在损害取决于所执行的脚本。它可以是无足轻重的,如在浏览器中弹出的烦人的消息。但是,它也可能会窃取
    Cookie、窃取用户输入(如密码),甚至在用户的计算机上运行本机代码(如果对 Internet 安全性的要求不严格),从而造成严重的损害。


    SQL 语句利用

    有一种脚本利用的变体可以导致恶意
    SQL 语句的执行。如果应用程序提示用户输入信息并将用户的输入串联为表示 SQL
    语句的字符串,则会出现这种情况。例如,应用程序可能提示输入客户姓名,目的是为了执行类似如下的语句:

     

    "Select
    * From Customers where CustomerName = " & txtCustomerName.Value

    但是,对数据库有所了解的恶意用户可能使用文本框输入包含客户姓名的嵌入式
    SQL 语句,产生类似如下的语句:

     

    Select *
    From Customers Where CustomerName = 'a' Delete From Customers Where
    CustomerName > ''

    执行该查询时,就会危害数据库。


    防止脚本侵入

    防止脚本侵入的主要方法就是决不信任来自用户的信息。假定从浏览器发送到您的应用程序的任何数据都包含恶意脚本。

    同样,每次将字符串写入页时,您都应该假定字符串可能包含恶意脚本(除非您自己以编程方式创建了字符串)。例如,在从数据库中读取字符串时,您应该假定它们可能包含恶意脚本。安全意识很强的开发人员甚至不信任他们自己的数据库,理由是他们认为恶意用户可能有办法篡改数据库。

    ASP.NET
    为您提供了几种有助于防止脚本侵入的方法:

  1. ASP.NET
    对查询字符串、窗体变量和 Cookie 值执行请求验证。默认情况下,如果当前的 Request 包含 HTML 编码的元素或某些 HTML
    字符(如表示长破折号的
    ),则 ASP.NET 页框架将引发一个错误。
  2. 如果要在应用程序中显示字符串,但不信任这些字符串,可以在响应中回写字符串时将
    HTML 编码应用于这些字符串。例如,进行编码后,标记
    <b> 将变成 &lt;b&gt;。如果您要显示的字符串来自您尚未确定信任其内容的数据库时,您可能会这样做。
  3. 如果希望应用程序接受某个
    HTML(例如,来自用户的某些格式设置说明),那么,在将这个 HTML 提交给服务器之前,应在客户端对其进行编码。
  4. 为了防止 SQL
    语句利用,决不能串联字符串创建 SQL 查询。相反,使用参数化查询并将用户输入分配给参数对象。有关详细信息,请参见数据适配器命令中的参数。
  5. 始终对一组预期值执行窗体输入验证以及字符串格式设置/类型验证。例如,如果特定的窗体变量应为整数,则使用
    System.Int32.TryParse 方法验证该值是否确实为整数,并使用范围检查帮助确保该值位于可接受范围内。
  6.  

    页面脚本入侵防范方法:

  7. 显示字符串之前,调用
    HtmlEncode 方法。HTML 元素会转换为浏览器将显示(而不解释为 HTML)的字符串表示形式。
    下面的示例说明 HTML
    编码。在第一个实例中,在显示用户输入之前对其进行编码。在第二个实例中,在显示数据库中的数据之前对其进行编码。
    注意
    只有通过添加
    @ Page 属性
    ValidateRequest="false"
    在页中禁用请求验证时,此示例才起作用。建议不要在成品应用程序中禁用请求验证,因此,请确保在查看本示例之后重新启用请求验证。
  8.  

  9. private
    void Button1_Click(object sender, System.EventArgs e)
    {
        Label1.Text =
    Server.HtmlEncode(TextBox1.Text);
        Label2.Text =
           
    Server.HtmlEncode(dsCustomers1.Customers[0].CompanyName);
    }
  10.  

     


    常规 Web
    应用程序安全性建议

    如果恶意用户可以使用简单方法进入您的计算机,即使是最精心设计的应用程序安全措施也会失败。请遵循这些指导:

  11. 经常进行备份,并将备份存放在安全的场所。
  12. 将您的 Web
    服务器计算机放置在安全的场所,这样,未经授权的用户就无法使用它、关闭它或带走它。
  13. 使用 Windows
    NTFS 文件系统,不使用 FAT32。NTFS 的安全性比 FAT32 高得多。有关详细信息,请参见 Windows 文档。
  14. 使用不易破解的密码,确保
    Web 服务器计算机和同一网络上的所有计算机的安全。
  15. 确保
    IIS 的安全。有关详细信息,请参见
    “Microsoft TechNet
    Security Center”(Microsoft TechNet 安全中心)
    网站。
  16. 关闭不使用的端口并关闭不使用的服务。
  17. 运行监视入站和出站通信的病毒检查程序。
  18. 建立并实施以下策略:禁止用户将其密码记在容易找到的位置。
  19. 使用防火墙。有关建议,请参见
    Microsoft 安全站点上的
    “Microsoft Firewall
    Guidelines”(Microsoft 防火墙准则)
  20. 安装
    Microsoft 和其他供应商提供的最新安全修补程序。例如,
    “Microsoft TechNet
    Security Center”(Microsoft TechNet 安全中心)
    网站中提供了所有 Microsoft
    产品的最新安全公告的列表。其他供应商也有类似站点。
  21. 使用 Windows
    事件日志记录,并且经常检查这些日志,以查找可疑活动。这样的活动包括:反复尝试登录您的系统,以及向您的 Web 服务器发出数量巨大的请求。

  22. 使用最少特权运行应用程序

    当您的应用程序运行时,它运行在一个具有本地计算机(还可能是远程计算机)的特定特权的上下文中。若要使用最少特权运行,请遵循以下准则:

  23. 不要以系统用户(管理员)身份运行应用程序。
  24. 在具有最少实用特权的上下文中运行应用程序。
  25. 设置对应用程序所需的所有资源的权限(ACL
    或访问控制列表)。使用最少的容许设置。例如,如果在您的应用程序中是可行的,则将文件设置为只读。
  26. 将您的 Web
    应用程序的文件保存在应用程序根目录下的一个文件夹中。不要让用户指定在应用程序中进行文件访问的路径。这样有助于防止用户访问服务器的根目录。

  27. 了解您的用户

    在许多应用程序中,用户可以匿名访问站点(无需提供凭据)。如果是这样,则您的应用程序通过在预定义用户的上下文中运行即可访问资源。默认情况下,此上下文是
    Web 服务器计算机上的本地 ASPNET 用户(在 Windows 2000 或 Windows XP 上)或 NETWORK SERVICE 用户(在
    Windows Server 2003 上)。若要仅允许已授权用户进行访问,请遵循以下准则:

  28. 如果您的应用程序是
    Intranet 应用程序,则将其配置为使用 Windows 集成安全性。这样,用户的登录凭据就可以用于访问资源。
  29. 如果您需要从用户收集凭据,则使用其中的一种
    ASP.NET 身份验证策略。

  30. 防止恶意用户的输入

    通常,决不假定从用户获得的输入是安全的。对恶意用户来说,从客户端向您的应用程序发送潜在危险的信息是很容易的。若要防止恶意输入,请遵循以下准则:

  31. 在 ASP.NET
    网页中,筛选用户输入以查找 HTML 标记,其中可能包含脚本。
  32. 决不回显(显示)未经筛选的用户输入。在显示不受信任的信息之前,对
    HTML 进行编码以将潜在有害的脚本转换为显示字符串。
  33. 切不可将未经筛选的用户输入存储在数据库中。
  34. 如果要接受来自用户的一些
    HTML,则手动筛选它。在您的筛选器中,显式定义将要接受的内容。不要创建一个试图筛选出恶意输入的筛选器;因为预料到所有可能的恶意输入是非常困难的。
  35. 不要假设您从
    HTTP 请求标头(在 HttpRequest 对象中)获得的信息是安全的。对查询字符串、Cookie
    等采取安全措施。注意浏览器向服务器报告的信息(用户代理信息)可以假冒,假如它在您的应用程序中是重要的。
  36. 如有可能,不要将敏感信息(如隐藏域或
    Cookie)存储在可从浏览器访问的位置。例如,不要将密码存储在 Cookie 中。
    注意
    视图状态以编码格式存储在隐藏字段中。默认情况下,它包含消息身份验证代码
    (MAC),以便页可以确定视图状态是否已被篡改。如果要在视图状态中存储敏感信息,请通过将页的 ViewStateEncryptionMode
    属性设置为 true 来加密信息。

  37. 安全地访问数据库

    数据库通常具有它们自己的安全性。安全
    Web 应用程序的一个重要方面是设计一种应用程序安全地访问数据库的方法。请遵循这些指导:

  38. 使用数据库的内在安全性来限制可以访问数据库资源的人员。确切的策略取决于您的数据库和应用程序:
  39. 如果在您的应用程序中切实可行,请使用集成安全性以便只有
    Windows 授权的用户才能访问数据库。与将显式凭据传递到数据库相比,集成安全性更安全。
  40. 如果您的应用程序使用匿名访问,请创建具有非常有限的权限的单个用户,并以此用户身份进行连接来执行查询。
  41. 不要通过串联涉及用户输入的字符串创建
    SQL 语句。相反,创建参数化查询并使用用户输入设置参数值。
  42. 如果您必须将用户名和密码存储在某个位置以用作数据库登录凭据,请将它们存储在
    Web.config 文件中并使用受保护的配置保护该文件。

  43. 创建安全的错误信息

    如果您不小心,恶意用户就可以从应用程序显示的错误信息推断出有关您的应用程序的重要信息。请遵循这些指导:

  44. 不要编写会回显可能对恶意用户有用的信息(例如用户名)的错误信息。
  45. 将应用程序配置为不向用户显示详细错误。如果为进行调试而要显示详细错误信息,请首先确认该用户是否为
    Web 服务器的本地用户。
  46. 使用
    customErrors 配置元素控制谁可以查看服务器发出的异常。
  47. 对于容易发生错误的情况(如数据库访问)创建自定义错误处理方式。
  48.  
  49. 保证敏感信息的安全
  50. 敏感信息是任何需要保密的信息。密码或加密密钥即是典型的敏感信息。如果恶意用户可以获得敏感信息,则该信息保护的数据将受到威胁。请遵循这些指导:

  51. 如果您的应用程序在浏览器和服务器之间传输敏感信息,请考虑使用安全套接字层
    (SSL)。有关如何使用 SSL 保护站点的详细信息,请参见位于
    http://support.microsoft.com/default.aspx?ln=zh-cn 上的 Microsoft 知识库中的文章 Q307267“HOW
    TO: Secure XML Web Services with Secure Socket Layer in Windows 2000”(如何:在
    Windows 2000 中使用安全套接字层确保 XML Web 服务的安全)。
  52. 使用受保护的配置来确保配置文件(如
    Web.config 或 Machine.config 文件)中敏感信息的安全。
  53. 如果您必须存储敏感信息,那么即使是使用您认为人们将无法看到它的形式(例如在服务器代码中)进行保存,也不要将它保存在网页中。
  54. 使用
    System.Security.Cryptography 命名空间中提供的强加密算法

  55. 安全地使用
    Cookie

    Cookie
    是一种有用的让用户特定的信息保持可用的方法。但是,由于 Cookie 会被发送到浏览器所在的计算机,因此它们容易被假冒或用于其他恶意用途。请遵循这些指导:

  56. 不要将任何关键信息存储在
    Cookie 中。例如,不要将用户的密码存储在 Cookie 中,即使是暂时存储也不要这样做。通常,不要将任何信息保存在 Cookie
    中,因为一旦它被假冒,就会危及您的应用程序的安全。而是在 Cookie 中保存对信息在服务器上的位置的引用。
  57. 将 Cookie
    的过期日期设置为可接受的最短实际时间。尽可能避免使用永久 Cookie。
  58. 考虑对 Cookie
    中的信息加密。
  59. 考虑将 Cookie
    的 Secure 和 HttpOnly 属性设置为 true。

  60. 防止拒绝服务威胁

    恶意用户危害您的应用程序的一种间接方式是使其不可用。恶意用户可以使应用程序太忙而无法为其他用户提供服务,或者仅仅导致应用程序崩溃。请遵循这些指导:

  61. 使用错误处理(例如,try-catch)。包含
    finally 块,以便万一失败就可以在其中释放资源。
  62. 将 IIS
    配置为使用进程调节,这样可以防止应用程序消耗过多的 CPU 时间。
  63. 在使用或存储用户输入之前,测试它的大小限制。
  64. 对数据库查询的大小加以限制以确保安全。例如,在
    ASP.NET 网页中显示查询结果之前,请确保包含的记录数是合理的。
  65. 如果文件上载是您的应用程序的一部分,则对它们的大小加以限制。您可以使用类似如下的语法在
    Web.config 文件中设置限制(其中
    maxRequestLength 值以千字节为单位):
     

    <configuration>
       <system.web>
            <httpRuntime
    maxRequestLength="4096" />
       </system.web>
    </configuration>
  66. 以上的内容全部从msdn上获取的,发上来是为了以后寻找的时候方便.
  67. 看了后如果你认为还有什么好的防范和现在流行的入侵方法请回复,以便大家一起学习进步.

抱歉!评论已关闭.