閱讀471 返回首頁    go 微軟 go windows


黑客Web腳本注入攻擊深度剖析

   腳本係統是我們最常接觸的一種Web應用服務係統。 技術的發展是一個漸變漸進的過程,當下使用B/S模式編寫應用程序的技術 正在逐漸推廣,但是負責編寫程序的程序員水平和經驗卻參差不齊。絕大多數程 序員在編寫代碼的時候,由於工作量巨大、代碼習慣落後、安全意識低下等原因, 隻顧及腳本係統功能的實現,投有進行安全性方麵的考量,這就造成現在的各種 腳本係統存在大量的安全隱患,也造成了基於腳本注入方麵的攻擊越來越多,已 經成為時下網絡安全中的主流熱點攻擊方式。

從腳本係統的構成來說,典型的腳本係統是由腳本編碼加上數據庫構成,其 中腳本代碼按編寫和規範可分為ASP、PHP、JsP、ASPX等,而數據庫係統常見 的有Microsoft Access、Microsoft SQL Server、MySQL、Oracle等,兩者分別在腳 本係統中承擔不同的功能和責任:腳本負責前台表現,也就是為訪問者提供一個 靚麗、厚重或簡便的使用平台,數據庫係統在後台提供數據存儲,以方便各種數 據的增加、修改、刪除等操作。一般情況下,數據庫是隱藏在內部的,普通訪問 者無法直接訪問數據庫或者越權訪間數據庫中的內容。 因為腳本注入是由腳本層麵發起的攻擊,是以代碼的方式存在。

黑客WEB注入漏洞

  對常規的專 職網絡安全管理員來講,基本都沒有深厚的腳本開發和腳本代碼分析能力,自然 也就對這樣的攻擊方式無從下手,更無法做到提前檢測、修補、防護腳本漏洞。 從高於程序員編寫程序的層麵來說,在一般的網絡安全管理員眼中,因為腳 本注入(也被稱為數據庫注入、SQL注入等)是從正常的www端口訪問,就和 普通用戶打開網站一樣平凡,而且腳本注入表麵看起來跟一般的Web頁麵訪問一 點區別都沒有,所以一般的網絡安全管理員無法及時發現這樣的攻擊,更談不上 修補、堵截這樣的漏洞。 當前因特網上的實際情況是,因為腳本攻擊的隱蔽性,很多網站、服務器被 惡意黑客入侵後,在長達幾個月、甚至幾年的時間裏,根本不會被艟現。試想, 一個商業站點在長期被黑客控製的情況下何談隱私?何談安全?

  據權威機構統計,當下因特網中正常開放的網站,使用ASP+Microsoft Access 或ASP+ Microsoft SQL Server構架的占70%以上,使用PHP+MySQL構架的占 20%左右,其他的構架方式不足10%。從這個實際情況出發,本章的內容主要涉 及前兩種典型情況的功防技術寨例,適當提及其他構架方式的相關案例。 本章將先和讀者一起,理清腳本注入攻擊的核心理念,然後模擬分析各種典 型黑客攻擊案例,進而總結、推導出有針對性的防範技術,最後再以實際的防範代碼、案例為結尾。希望通過可操作性非常強的各個案例講解,讓讀者不但清楚 知道如何防範這樣的攻擊,更能完全明白基於腳本係統的各種攻擊是如何發起進 行的,以達到技術上“知其然且知其所以然一的討論研究目的。 任何事物產生都有其根源,掌握根源才能充分掌握它們的性狀、態勢,才能 徹底了解相關習性和常規方式。 注入攻擊也是這樣,深入了解注入的構成和核心原理,對攻擊者來說可以達 到事半功倍的目的t對防禦者來說在需要構建防禦體係的時候,從根源上堵住缺 陷才是最根本的做法。

更多信息來自東方聯盟網:https://www.vm888.com

最後更新:2017-11-15 10:04:45

  上一篇:go  memchace監控統計
  下一篇:go  mongodb刪除庫