在網絡經常看到網站被掛馬、主頁被修改的新聞,其實這些問題可能是多方面的,服務器,網站程序等等。但是現在溢出已經被人們重視和服務器的不斷完善,服務器系統漏洞也不是那麼容易發掘,當然也要保證第三方的軟件安全。
做項目也有一段時間了。在程序中也遇到很多安全方面的問題。也該總結一下了。這個項目是一個CMS系統。系統是用ASP.Net做的。開發的時候發現微軟做了很多安全措施,只是有些新手程序員不知道怎麼開啟。下面我通過幾個方面簡單介紹:
1:SQL 注入
2:XSS
3:CSRF
4:文件上傳
1:SQL 注入
引起原因:
其實現在很多網站中都存在這種問題。就是程序中直接進行SQL語句拼接。可能有些讀者不太明白。下面通過一個登錄時對用戶驗證來說明:
code:
驗證時的sql語句: select * from where user='"+txtUsername.Text+"' and pwd='"+txtPwd.Text+"'
這是一段從數據庫中查詢用戶,對用戶名,密碼驗證。
看上去好象沒有什麼問題,但是實際這裡面淺藏著問題,用戶名:admin 密碼: admin,
select * from where user='admin' and pwd='admin'
如果用戶和密碼正確就可通驗證。如果我用戶名:asdf' or 1=1 -- 密碼:隨意輸入.
我們再來看語句:
select * from where user=‘asdf' or 1=1 -- and pwd=''
執行後看到什麼?是不是所有記錄,如果程序只是簡單判斷返回的條數,這種方法就可以通驗證。
如果執行語句是SA用戶,再通過xp_cmdshell添加系統管理員,那麼這個服務器就被拿下了。
解決方法:
(1):這個問題主要是由於傳入特殊字符引起的我們可以在對輸入的用戶名密碼進入過濾特殊字符處理。
(2):使用存儲過程通過傳入參數的方法可解決此類問題(注意:在存儲過程中不可使用拼接實現,不然和沒用存儲過和是一樣的)。
2:XSS(跨站腳本攻擊)
引起原因:
這個也有時被人們稱作HTML注入,和sql注入原理相似,也是沒有特殊字符進行處理。是用戶可以提交HTML標簽對網站進行重新的構造。其實在默認的情況下在ASP.net網頁中是開啟validateRequest屬性的,所有Html標簽後會.Net都會驗證:
但這樣直接把異常拋給用戶,多少用戶體驗就不好。
解決方法:
(1):通過在 Page 指令或 配置節中設置 validateRequest=false 禁用請求驗證,然後我們對用戶提交的數據進行HtmlEncode,編碼後的就不會出現這種問題了(ASP.Net 中編碼方法:Server.HtmlEncode(string))。
(2):第二種是過濾特殊字符,這種方法就不太提倡了,如果用戶想輸入小於號(<)也會被過濾掉.
3:CSRF(跨站點請求偽造)
引起原因:
個人認為csrf在AJax盛行的今天來說,倒是方便了,因為它可以在你不知道的情況用你的通過驗證用戶進行操作,所以也被稱為浏覽器劫持。如果你已通過某個網站的驗證那麼你將以你的角色對網站進行操作,比如你是管理員可以添加其它的用戶到管理組,但是如果有人構造了添加管理員的鏈接被管理員點後也會執行相應操作.
解決方法:
在lake2的文章中也提出了。就是修改信息時添加驗證碼。或添加Session令牌(ASP.Net中已經提供一個自動防范的方法,就是用頁面屬性ViewStateUserKey.在Page_Init方法中設置其值。this.VIEwStateUserKey=Session.SessionID)。
出處:www.csdn.Net