• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    小心注入式入侵預(yù)防中的短板

    2016-11-26 03:02:40
    網(wǎng)絡(luò)安全和信息化 2016年11期
    關(guān)鍵詞:入侵者后臺短板

    引言:為了預(yù)防注入式入侵攻擊,很多的網(wǎng)站管理員都會采取一些“防注”措施來阻止入侵者,但事實證明這并非是萬全之策,而且恰恰是自認為比較安全的防注入措施有時反倒成為入侵預(yù)防中的“短板”!

    作為對網(wǎng)站數(shù)據(jù)庫進行入侵攻擊的最慣用手段之一,SQL“注入”式入侵攻擊因網(wǎng)站模板程序員編寫代碼時未對用戶輸入數(shù)據(jù)的合法性進行嚴格全面的判斷而導(dǎo)致安全隱患的存在。為了預(yù)防注入式入侵攻擊,很多的網(wǎng)站管理員都會采取一些“防注”措施來阻止入侵者,比如將 “and”、“delete”、“;”等敏感注入字符全部列入非法訪問的“黑名單”,過濾入侵者所提交的惡意查詢字符串;或是通過代碼轉(zhuǎn)換的方式將ASP/PHP動態(tài)網(wǎng)頁轉(zhuǎn)換成“偽靜態(tài)”的.htm網(wǎng)頁,打消入侵者窺探猜解的念頭(靜態(tài)網(wǎng)頁沒有“注入”漏洞之說)。但這并非是萬全之策,而且恰恰是這兩種自認為較安全的防注入措施有時反倒成為入侵預(yù)防中的“短板”!

    “短板”一:被“注入中轉(zhuǎn)”注入的“防注”

    圖1 提示檢測失敗

    目前入侵者在檢測網(wǎng)站注入點時所使用的工具比較多,其工作流程基本上類似。比如先是將目標網(wǎng)站的某條訪問記錄的URL進行注入點的常規(guī)檢測,由于網(wǎng)站管理員事先做過數(shù)據(jù)庫查詢命令過濾的“防注”處理,因此在開始檢測之后很快就會有提示:“檢測失敗,該URL不可以進行注入!”(如圖1)。

    不過,入侵者為了進一步確認目標網(wǎng)站是否真的不存在入侵的注入點,而不是僅僅依靠工具的機械探測,他可能會在瀏覽器地址欄該URL記錄最后添加一個英文字符,回車訪問后發(fā)現(xiàn)有“傳參錯誤!參數(shù)的值中包含非法字符串!”的提示。這些,都是網(wǎng)站模板中“防注”程序代碼的功勞。

    1.借“注入中轉(zhuǎn)生成器”生成有注入點的ASP文件

    入侵者用注入中轉(zhuǎn)類工具生成ASP,這樣,就得到了一個“.asp”的文件。

    2.搭建好本地ASP運行環(huán)境

    為給接下來二次使用“旁注Web綜合檢測程序”注入檢測搭好“戲臺”——ASP運行環(huán)境,入侵者使用工具設(shè)置后可在本地計算機瀏覽器中“半正常”地訪問目標網(wǎng)站,說明生成的ASP文件是有效的。

    3.二次使用注入工具進行“非常規(guī)”注入點檢測

    再次打開“旁注Web綜合檢測程序”,在“注入點”處粘貼剛才可以“半正?!痹L問的頁面鏈接,接著,開始檢測,結(jié)果很快就出現(xiàn)與第一次檢測完全不同的提示:“恭喜,該URL可以注入!數(shù)據(jù)庫類型:Access數(shù)據(jù)庫!”。入侵者會探測出網(wǎng)站數(shù)據(jù)庫及列名,甚至是賬號和密碼。可見,“防注”并沒有防住“注入”的腳步。

    “短板”二:被搜索“出賣”的“偽靜態(tài)”

    在瀏覽器中訪問網(wǎng)站,隨機打開幾條鏈接時,瀏覽器地址欄中所顯示的URL都是.htm靜態(tài)文件,難道這就表示無法被“注入”式入侵所攻擊?入侵者有可能嘗試使用搜索引擎來查找是否在存在動態(tài)鏈接。

    1.工具未查出有注入點但檢測到后臺登錄地址

    通過注入工具在“注入連接”后輸入URL,接著檢測出現(xiàn)提示:“這個連接不能SQL注入!請試別的連接!”。未檢測出網(wǎng)站的注入漏洞,但嘗試掃描網(wǎng)站的后臺登錄地址,IE瀏覽器就可以打開網(wǎng)站鏈接,就可能進入網(wǎng)站后臺管理登錄入口。

    2.被模板默認的管理員賬號和密碼“出賣”

    由于之前使用“注入檢測”掃描了不存在注入漏洞,入侵者就無法探測到管理賬號和密碼,也就無法進行后臺登錄。但若探測到網(wǎng)站后臺管理頁面,考慮到很多網(wǎng)站模板系統(tǒng)的默認管理賬號和密碼都是“admin”之類的簡單組合,這就給自己的網(wǎng)站留下了極大的安全隱患!

    “短板”修補措施:做好三個“化”

    其實,以上兩處入侵預(yù)防“短板”事例只是網(wǎng)絡(luò)安全防護漏洞中的冰山一角。在預(yù)防“注入”式入侵的防護中,網(wǎng)管員除了要做好最常規(guī)的防注入措施外,如網(wǎng)站核心數(shù)據(jù)庫路徑及名稱的隱藏與防下載、各種危險查詢命令字符串的過濾以及一些惡意高頻訪問IP地址自動添加進黑名單等等,還有些比較簡單但非常有效的做法:

    1.管理員賬號的數(shù)目要最少化

    大多數(shù)網(wǎng)站為了管理的方便而設(shè)置了多個管理員賬號,而且權(quán)限都比較高,這其實是一種比較危險的做法——只要其中一個管理賬號被猜解就可能導(dǎo)致整個網(wǎng)站的淪陷。即使真有設(shè)置多個管理賬號的需求也應(yīng)該分出級別,設(shè)置好不同的權(quán)限,最起碼讓擁有最高權(quán)限的管理賬號是惟一的,盡可能減少被注入猜解的幾率。

    2.管理登錄密碼的強度要最大化

    雖然密碼的強度是個老生常談的問題,但仍有很多的網(wǎng)站管理員設(shè)置使用模板默認的密碼或是一些簡單的密碼組合,一旦其對應(yīng)的MD5密碼被注入猜解的話,接下來的破解將會變得非常簡單。假如管理登錄密碼足夠強大的話,即使是被入侵者注入猜解出MD5密碼也不能被破解,網(wǎng)站的安全性也可得到一定的保障。建議將自己所設(shè)置的密碼進行MD5加密,然后進行破解測試,如果顯示“無法破解”的話就是比較理想的密碼。

    3.后臺管理登錄地址的最隱蔽化

    如果不幸被入侵者注入猜解,但只要后臺管理登錄地址隱蔽得足夠好,那也算是比較安全的。因此一定不要使用模板默認的后臺路徑,更不要在網(wǎng)站首頁設(shè)置后臺管理登錄的鏈接,最好是自定義一個不易被猜解出來的路徑名稱,以提高其隱蔽性。

    猜你喜歡
    入侵者后臺短板
    入侵者的秘密武器
    執(zhí)行“強制休假”還需“補齊三個短板”
    立新標 補齊勞動防護短板
    勞動保護(2019年7期)2019-08-27 00:41:04
    DCT的優(yōu)勢與短板并存
    汽車觀察(2018年12期)2018-12-26 01:05:40
    后臺暗戀
    補齊短板 建好“四好農(nóng)村路”
    中國公路(2017年17期)2017-11-09 02:25:00
    前臺、后臺精彩花絮停不了
    風采童裝(2016年2期)2016-08-02 09:18:38
    “外星人”入侵檔案之隱形入侵者
    小行星2014 AA:地球的新年入侵者
    天文愛好者(2014年2期)2014-08-10 07:57:34
    電力調(diào)度中后臺監(jiān)控系統(tǒng)的應(yīng)用
    河南科技(2014年11期)2014-02-27 14:10:03
    泾阳县| 江阴市| 桂阳县| 韩城市| 黄大仙区| 阿图什市| 南投市| 石狮市| 佛冈县| 洪江市| 永济市| 滨州市| 临西县| 梧州市| 辛集市| 濮阳县| 民和| 崇仁县| 灵山县| 河间市| 崇明县| 鹤峰县| 诸暨市| 临武县| 故城县| 怀宁县| 马尔康县| 无为县| 黄陵县| 银川市| 安龙县| 中超| 甘德县| 博乐市| 武川县| 娄烦县| 贺州市| 日喀则市| 安阳市| 江津市| 五寨县|