- 1、本文档共14页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
web系統安全分析
Web系统安全分析报告
编 写 人:
编写时间:2013.8.1
部 门 名:技术部--测试组
目录
Web系统安全概述 3
Web攻击的分类 4
基于用户输入的攻击 4
基于会话状态的攻击。 4
Web攻击的分类分析 4
基于用户输入攻击: 4
(1)SQL 注入攻击 4
(2)跨站脚本攻击(XSS) 6
基于会话状态的攻击: 7
保障web系统安全性的方法总结: 8
Web系统的安全性测试 10
IBM Rational AppScan 简介 11
IBM Rational AppScan的使用范围 12
开发人员使用AppScan 12
测试人员使用AppScan 13
文档说明: 13
Web系统安全概述
随着互联网的迅猛发展,web应用的数量急剧增加。与此同时,web站点被攻击的现象呈逐年上升趋势,这主要由于多数站点所提供的安全服务有限,使得web系统的安全性非常脆弱,存在很多的安全漏洞。而这些漏洞的存在,使得web应用程序很容易被攻击者利用,进而破坏web系统的安全性。
Web安全漏洞可以分为两类:
第一类是web服务器程序存在的安全漏洞,如:IIS、Apache或Netscape Server存在的漏洞。
第二类是web应用程序存在的漏洞,这主要是因为程序员在使用ASP、Perl等脚本对web系统进行的编程过程中,由于缺乏安全意识或有着不良的编程习惯,最终导致程序出现可能被利用的漏洞。
注: 第一类的安全漏洞可以通过对服务器进行定期的检查,维护来防止安全漏洞的出现。所以本报告主要对第二类的web安全漏洞进行分析。
Web攻击的分类
对于web应用程序存在的漏洞,攻击者针对不同的安全威胁有相对应的攻击方式,主要可分为两大类:
一、基于用户输入的攻击
根据国际组织OWASP统计,排在前两位的web攻击手段分别是脚本注入攻击(SQL injection)和跨站脚本攻击(CSS/XSS),这两者均属于网站未对用户输入进行安全验证而导致的结果。
二、基于会话状态的攻击
web应用程序在会话管理机制方面存在的缺陷,往往也会导致攻击者通过提升权限来对网站进行破坏。
Web攻击的分类分析
一、基于用户输入攻击:
(1)SQL 注入攻击
脚本注入(SQL injection)指的是将SQL代码传递到一个并非开发人员所预期的服务程序中,试图操纵程序的数据库的攻击方式。产生SQL注入的大部分原因是因为应用程序没有对用户输入做严格的检查。通过脚本注入,攻击者不仅可以获取网站管理员权限,对网站进行肆意操作。而且攻击者可以上传木马程序,从而控制网站所在的服务器。虽然SQL注入攻击的危害很大。但是,程序员在系统的开发过程中,可从以下几个方面防范SQL注入攻击:
1、全面检查输入的参数设置
例如:如果要用户输入数值方面的数据时,必须确保在执行查询前,其输入的只是数值数据,如果输入包含其他字母,符号等数据则一律拒绝查询,此外,还可以更进一步执行一些额外的检测,确保输入数值的长度合法、有效等。
2、加强执行SQL查询账户的权限管理
最好采用最低权限标准。如果某个账户执行了一些不属于其权限范围内的查询,例如删除表格等,该查询将不会成功执行。还可以用不同的用户账户执行查询、插入、更新、删除操作。由于隔离了不同账户可执行的操作,因而也就防止了原本执行select命令的地方却被用于执行Insert、Update或Delete命令。
3、设置数据库特定的存储过程
如果只允许执行特定的存储过程,那么所有的用户输入必须遵从被调用的存储过程的安全上下文,这样就很难发生注入式攻击了。
4、限制表单或查询字符串输入的长度
如果用户的登录名字最多只有20个字符,那么不要认可表单中输入的20个以上的字符,这将大大增加攻击者在SQL命令中插入有害代码的难度。
(2)跨站脚本攻击(XSS)
跨站脚本攻击指的是攻击者往网站的web页面里插入恶意HTML代码,当用户浏览该网页时,这段HTML代码会被执行,从而获取用户的敏感信息。跨站脚本攻击的威胁程度已经跃居所有安全威胁之首,导致的后果极其严重,影响面也十分广泛。系统开发人员和系统维护人员可从以下方面防范XSS攻击:
1、黑表过滤
也就是说将不可以接受的数据过滤掉。比如“script……./script”标签等等。
2、设置白表
由黑表过滤机制可知,将黑表中记录的所有非法输入进行过滤几乎是不可能的,因为可能在HTML中以标签方式执行的脚本类型层出不穷,编码方式也不断更新。因此,与其过滤掉数据中不应该被接受的部分,不如设置白表,将所有可以接受的数据记录下来,这样只允许输入白表中设置的数据类型,其他
您可能关注的文档
最近下载
- 2024江苏招生计划专刊(可搜索).pdf
- 高中体育与健康模块教学设计(足球18课时).doc
- 埃森哲-平安银行零售转型零售网点规划及转型、改造方案_201608.pdf VIP
- AP音乐理论 2022年真题 附答案和评分标准 AP Music Theory 2022 Real Exam with Answers and Scoring Guidelines.pdf VIP
- JT-T-1111-2017综合货运枢纽分类与基本要求.docx VIP
- 小学古诗词素养大赛试题及答案.doc
- 晋剧《清风亭》剧本.doc
- 弧微分曲率及其计算公式曲率圆与曲率半径.PPT
- 自建房安全隐患培训课件.pptx VIP
- 如何上好自习课,使晚自习更高效 主题班会课件(共15张ppt)七年级.ppt
文档评论(0)