将Web入侵消灭在萌芽中—预防SQL注入

互联网 | 编辑: 杨剑锋 2009-10-09 00:00:00原创-特约 一键看全文

防范SQL注入攻击

一、Web应用安全评估:结合应用的开发周期,通过安全扫描、人工检查、渗透测试、代码审计、架构分析等方法,全面的发现Web应用本身的脆弱性及系统架构导致的安全问题。应用程序的安全问题可能是软件生命周期的各个阶段产生的,其各个阶段可能会影响系统安全的要点主要有:

图:Web应用常见安全要点及其产生阶段

而对应用程序本身在评估过程中可以参考OWASP TOP TEN 2007年最新版本,重点检查以下内容:

序号

内容

说明

1

跨站脚本漏洞

Web应用程序直接将来自使用者的执行请求送回浏览器执行,使得攻击者可获取使用者的Cookie或Session信息而直接以使用者身份登陆

2

注入类问题

Web应用程序执行在将用户输入变为命令或查询语句的一部分时没有做过滤,SQL 注入, 命令注入等攻击包括在内

3

任意文件执行

Web应用程序引入来自外部的恶意文件并执行

4

不安全的对象直接引用

攻击者利用Web应用程序本身的文件操作功能读取系统上任意文件或重要资料

5

跨站请求截断攻击

已登入Web应用程序的合法使用者执行恶意的HTTP指令,但Web应用程式却当成合法需求处理,使得恶意指令被正常执行

6

信息泄露

Web应用程序的执行错误信息中包含敏感资料,可能包括系统文件路径,内部IP地址等

7

用户验证和Session管理缺陷

Web应用程序中自行撰写的身份验证相关功能有缺陷

8

不安全的加密存储

Web应用程序没有对敏感性资料使用加密、使用较弱的加密演算法或将密钥储存于容易被获取之处

9

不安全的通信

Web应用经常在需要传输敏感信息时没有使用加密协议

10

没有对URL路径进行限制

某些网页因为没有权限控制,使得攻击者可透过网址直接存取

提示:试试键盘 “← →” 可以实现快速翻页 

一键看全文

本文导航

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑