李盛達(dá)
(南京審計(jì)大學(xué)信息工程學(xué)院,江蘇南京 211815)
目前,隨著社交類、工具類、游戲類等新型互聯(lián)網(wǎng)產(chǎn)品的誕生,以Web 平臺(tái)為基礎(chǔ)環(huán)境的互聯(lián)網(wǎng)應(yīng)用愈加廣泛,導(dǎo)致攻擊者們將攻擊目標(biāo)轉(zhuǎn)移到Web 平臺(tái)上。Web 作為互聯(lián)網(wǎng)應(yīng)用的主要載體被廣泛應(yīng)用于各個(gè)業(yè)務(wù)系統(tǒng),但Web 應(yīng)用程序的安全性卻未受到人們重視,攻擊者利用網(wǎng)絡(luò)漏洞令用戶個(gè)人信息被泄露、篡改或銷毀,造成巨大損失。其中,又以連續(xù)幾年漏洞數(shù)量和嚴(yán)重性高居第一的注入漏洞為主,對(duì)網(wǎng)絡(luò)的安全性構(gòu)成了極大威脅,用戶使用Web 平臺(tái)的頻率隨之降低[1-2]。
網(wǎng)站安全包括Web 服務(wù)器軟件安全、Web 應(yīng)用程序安全和Web 防攻擊設(shè)備安全3 部分[3]。產(chǎn)生以上安全隱患的原因是服務(wù)器本身的漏洞以及應(yīng)用程序開(kāi)發(fā)時(shí)留下的缺口,只有充分了解Web 應(yīng)用程序系統(tǒng)漏洞和攻擊者使用的攻擊手段,才能對(duì)這些漏洞采取有效的防御措施。通過(guò)對(duì)Web 服務(wù)器與應(yīng)用程序的研究了解各種漏洞特征,及時(shí)調(diào)整Web 安全防護(hù)策略,確保Web 攻防設(shè)備將這些安全威脅維持在可控范圍內(nèi),對(duì)于構(gòu)建一個(gè)安全的網(wǎng)絡(luò)環(huán)境,提高Web 服務(wù)器和應(yīng)用程序的安全性,減少安全事故的發(fā)生具有重要意義。
Web 安全漏洞是指一個(gè)Web 系統(tǒng)(包括服務(wù)器、應(yīng)用程序等組件)在設(shè)計(jì)與實(shí)現(xiàn)過(guò)程中存在的易受攻擊的安全缺陷。一些非法用戶利用這些漏洞可獲得更高權(quán)限,并在未經(jīng)授權(quán)的情況下對(duì)系統(tǒng)進(jìn)行操作,從而破壞系統(tǒng)的安全性[4-5]。Web 體系結(jié)構(gòu)如圖1 所示。

Fig.1 Web architecture圖1 Web 體系結(jié)構(gòu)
目前針對(duì)Web 服務(wù)器上的安全隱患研究主要分為3 個(gè)方面:一是用戶對(duì)Web 進(jìn)行訪問(wèn)請(qǐng)求時(shí)遭拒,接收不到響應(yīng)消息。李爽等[6]結(jié)合DDoS 攻擊原理與攻擊過(guò)程,提出使用免費(fèi)開(kāi)源工具DDoS deflate 預(yù)防DDoS 攻擊。二是公共網(wǎng)關(guān)接口是外部應(yīng)用程序與Web 信息服務(wù)之間交換數(shù)據(jù)的接口,可實(shí)現(xiàn)Web 瀏覽器各用戶之間的交互,因此易造成安全隱患。盧志科等[7]采用分布式架構(gòu)與多線程技術(shù),將主動(dòng)掃描與被動(dòng)檢測(cè)相結(jié)合,并通過(guò)相應(yīng)插件對(duì)Web 系統(tǒng)進(jìn)行掃描,從而快速識(shí)別出owasp10 常見(jiàn)漏洞。三是當(dāng)遠(yuǎn)程用戶向服務(wù)器發(fā)送信息(如賬戶、密碼)時(shí),在傳輸過(guò)程中被攻擊者攔截。Traore[8]通過(guò)simple Box 和secret Box,應(yīng)用固態(tài)加密算法Salsa20/Chacha20 構(gòu)建一種安全的Web 服務(wù)。但以上方案只介紹了漏洞查詢方法與攻擊原理,未涉及漏洞測(cè)試及修復(fù)工作,因此可使用CSRF 等工具進(jìn)行目標(biāo)枚舉,實(shí)施對(duì)點(diǎn)防護(hù)。實(shí)驗(yàn)結(jié)果證明,該方法可有效阻止漏洞產(chǎn)生。
目前,圍繞Web 應(yīng)用安全所探討的問(wèn)題主要分為4 類:一是Web 平臺(tái)軟件的安全威脅(包括Web 應(yīng)用程序使用的操作系統(tǒng)、http 底層服務(wù)器軟件和第三方應(yīng)用程序等,涵蓋數(shù)據(jù)庫(kù)和企業(yè)內(nèi)部網(wǎng)絡(luò))。周琳娜等[9]針對(duì)網(wǎng)絡(luò)信息安全威脅提出具體防護(hù)措施,抵御以高級(jí)持續(xù)威脅為主的惡意攻擊,并彌補(bǔ)傳統(tǒng)網(wǎng)絡(luò)安全缺陷。二是拒絕服務(wù)攻擊Dos,由于網(wǎng)關(guān)映射等虛擬IP 的存在,不能根據(jù)IP 地址判斷請(qǐng)求來(lái)源,目前尚無(wú)可靠辦法確定http 請(qǐng)求來(lái)源,導(dǎo)致合法用戶不能使用服務(wù)。Yang 等[10]針對(duì)最小化問(wèn)題設(shè)計(jì)一種基于梯度下降思想的改進(jìn)多智能體一致性協(xié)議,以期在通信網(wǎng)絡(luò)遭受惡意DoS 攻擊時(shí),保障網(wǎng)絡(luò)電力系統(tǒng)的抗毀性和經(jīng)濟(jì)性。三是SQL 注入,通過(guò)SQL 命令插入到Web 表單遞交、域名輸入、頁(yè)面請(qǐng)求的查詢字符串中,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意SQL 命令的目的。在此情況下,Web 應(yīng)用程序在數(shù)據(jù)輸入程序之前忽略對(duì)數(shù)據(jù)合法性的檢驗(yàn),從而使攻擊者操縱SQL 代碼以獲取用戶名、密碼等信息,或竊取并銷毀后臺(tái)數(shù)據(jù)。Fu 等[11]研究SQL 注入攻擊機(jī)制與原理,以解決SaaS、PaaS 和IaaS 虛擬化技術(shù)未能增強(qiáng)抵御此類攻擊能力的問(wèn)題。四是跨站腳本攻擊XSS,針對(duì)攻擊者、客戶和網(wǎng)站三方設(shè)計(jì),用于Web 應(yīng)用服務(wù)器端的通用網(wǎng)關(guān)接口(CGI)程序,竊取客戶端Cookie 或其他網(wǎng)站用來(lái)識(shí)別客戶身份的敏感信息,這些可執(zhí)行代碼由攻擊者提供,并最終加載到用戶瀏覽器。馮倩[12]提出XSS 攻擊防御策略,并實(shí)現(xiàn)了一種XSS 漏洞檢測(cè)工具,能有效檢測(cè)Web 應(yīng)用中存在的XSS 漏洞。上述問(wèn)題雖然已得到詳細(xì)的分析與處理,但未采取實(shí)驗(yàn)驗(yàn)證方法,說(shuō)服性較弱。因此,本文通過(guò)搭建實(shí)驗(yàn)平臺(tái),針對(duì)AWVS 所掃描的漏洞進(jìn)行統(tǒng)一測(cè)試與修復(fù),提出多種測(cè)試及修復(fù)方案供研究者參考,并從Web 服務(wù)器、Web 應(yīng)用開(kāi)發(fā)者、Web 網(wǎng)站管理員3 個(gè)方面提出多項(xiàng)防護(hù)策略及建議,可有效彌補(bǔ)這一短板。
從開(kāi)源網(wǎng)站下載ASP+ACCESS 源碼進(jìn)行網(wǎng)站搭建,如圖2 所示。

Fig.2 Website building圖2 網(wǎng)站搭建
2.2.1 域名信息
由于本地測(cè)試網(wǎng)站無(wú)正式域名,因此先測(cè)試一個(gè)有域名的正式網(wǎng)站。測(cè)試網(wǎng)站為:www.chinaz.com,進(jìn)行對(duì)應(yīng)IP收集,檢測(cè)結(jié)果如圖3 所示。

Fig.3 IP collection圖3 IP 收集
使用站長(zhǎng)工具(www.chinaz.com)進(jìn)行whois 查詢,根據(jù)查詢結(jié)果,可根據(jù)已知域名進(jìn)行反查,分析出域名的注冊(cè)人、郵箱、電話、注冊(cè)地址等。
2.2.2 整站分析
整站分析界面如圖4 所示。由圖可知,網(wǎng)站主要為ASP.NET 類型,服務(wù)器為Microsoft-IIS/6.0,響應(yīng)頭為cookie,連接類型為text/html,字符集為utf-8,緩存規(guī)則為private,即內(nèi)容僅緩存到私有緩存中,且客戶端可緩存,代理服務(wù)器不能緩存。
2.2.3 敏感目錄分析
本文主要的收集方向?yàn)椋簉obots.txt、后臺(tái)目錄、安裝包、上傳目錄、安裝頁(yè)面、編輯器、iis 短文件等,使用御劍掃描結(jié)果如圖5 所示。

Fig.4 Whole station analysis圖4 整站分析

Fig.5 Catalog scan圖5 目錄掃描
從txt 說(shuō)明里可得出默認(rèn)管理路徑為www,域名為com/admin,用戶名和密碼均為admin。本地測(cè)試是指需要開(kāi)啟IIS 的父路徑,設(shè)置默認(rèn)文檔中存在index.asp 是指本地測(cè)試時(shí)網(wǎng)站所在文件需要開(kāi)啟讀寫權(quán)限。網(wǎng)絡(luò)攻擊者可利用這些信息修改拿到后臺(tái)權(quán)限,并進(jìn)行破壞。
2.2.4 端口掃描
利用Nmap 進(jìn)行主機(jī)端口掃描,完成主機(jī)探測(cè)、版本檢測(cè)與系統(tǒng)檢測(cè)等。通過(guò)對(duì)設(shè)備或防火墻的探測(cè)審計(jì)其安全性,探測(cè)目標(biāo)主機(jī)所開(kāi)放的端口,通過(guò)識(shí)別新的服務(wù)器審計(jì)網(wǎng)絡(luò)的安全性,并探測(cè)網(wǎng)絡(luò)上的主機(jī)[13]。掃描結(jié)果如圖6 所示。

Fig.6 Port scan圖6 端口掃描
從掃描結(jié)果中可看到網(wǎng)站開(kāi)放的8 個(gè)端口,以及各端口的所屬協(xié)議、服務(wù)名稱、版本信息。網(wǎng)絡(luò)攻擊者可通過(guò)這些信息進(jìn)行深層次的攻擊,破壞網(wǎng)絡(luò)安全。
通過(guò)Acunetix Web Vulnerability Scanner(AWVS)進(jìn)行漏洞查詢,測(cè)試網(wǎng)站安全性并通過(guò)網(wǎng)絡(luò)爬蟲(chóng)檢測(cè)流行的安全漏洞[14],如圖7 所示。共發(fā)現(xiàn)24 處安全風(fēng)險(xiǎn),檢測(cè)結(jié)果如表1 所示。

Fig.7 Vulnerability scanning圖7 漏洞掃描

Table 1 AWVS test results表1 AWVS 檢測(cè)結(jié)果
SQL 注入是最常見(jiàn)的手工查詢方式。經(jīng)過(guò)測(cè)試,在地址欄進(jìn)行and 1=1 時(shí)轉(zhuǎn)碼,分析出該網(wǎng)站并沒(méi)有SQL 注入漏洞。
根據(jù)AWVS 掃描結(jié)果可知有3 種形式的漏洞:高危漏洞、中危漏洞和低危漏洞。
2.4.1 高危漏洞
跨站點(diǎn)腳本(XSS):這是一種html 注入攻擊,分為反射型和存儲(chǔ)型。反射型XSS 誘導(dǎo)用戶點(diǎn)擊帶有惡意代碼的鏈接或圖片;存儲(chǔ)型XSS 在服務(wù)器端保留一個(gè)含有惡意代碼的JS 代碼,每一個(gè)訪問(wèn)者都會(huì)被動(dòng)執(zhí)行該代碼。由于瀏覽器無(wú)法識(shí)別腳本來(lái)源是否可靠,因此腳本將在用戶上下文中執(zhí)行,攻擊者可訪問(wèn)瀏覽器保留的全部Cookie 和會(huì)話令牌。攻擊原理如圖8 所示[15]。
惡意用戶可能會(huì)將JavaScript、VBScript、ActiveX、HTML 或Flash 注入易受攻擊的應(yīng)用程序中,欺騙用戶從這些應(yīng)用程序中收集數(shù)據(jù)。攻擊者可竊取會(huì)話Cookie 并冒充用戶接管賬戶,還可修改呈現(xiàn)給用戶的頁(yè)面內(nèi)容[16]。受影響的項(xiàng)目:/nav/。

Fig.8 XSS attack principle圖8 XSS 攻擊原理
Microsoft IIS 目錄枚舉:通過(guò)在Microsoft IIS 的幾個(gè)版本中使用一些向量,可檢測(cè)在Windows 中具有與8.3 文件命名方案等效的文件和目錄短名稱。特別是對(duì)于.net 網(wǎng)站而言,由于攻擊者可以找到通常不可見(jiàn)的重要文件和文件夾,因此能很容易地直接訪問(wèn)URL,這種脆弱性可能使敏感信息暴露。
2.4.2 中危漏洞
沒(méi)有CSRF 保護(hù)的HTML 表單:此警告可能為假陽(yáng)性,需要手動(dòng)確認(rèn)。CSRF 是攻擊者利用用戶身份操作用戶賬戶的一種方式,由于Web 的隱式身份驗(yàn)證機(jī)制,通過(guò)這種攻擊,未經(jīng)授權(quán)的命令從網(wǎng)站信任的用戶那里傳輸。AWVS 發(fā)現(xiàn)了一個(gè)沒(méi)有明顯實(shí)現(xiàn)CSRF 保護(hù)的HTML 表單,受影響的項(xiàng)目包括/message.asp 等,這種脆弱性使攻擊者能夠強(qiáng)制Web 應(yīng)用程序的用戶執(zhí)行攻擊者選擇的操作[17]。若管理員用戶遭到攻擊,將波及到整個(gè)Web 站點(diǎn)。
脆弱的JavaScript 庫(kù):該版本的JavaScript 庫(kù)報(bào)告了一個(gè)或多個(gè)漏洞,受影響的項(xiàng)目為/common/ js/ jquery-1.8.3.min.js。若網(wǎng)站包含指向第三方托管JavaScript 文件的script 標(biāo)簽,則該網(wǎng)站所有訪問(wèn)者都將下載并執(zhí)行該文件。一旦攻擊者破壞托管JavaScript 文件的此類服務(wù)器并將DDoS 代碼添加到文件中,則所有訪問(wèn)者都將成為DDoS 攻擊的一部分,從而造成拒絕服務(wù)攻擊,使服務(wù)器癱瘓。
2.4.3 低危漏洞
缺少X-Frame-Options 頭:“點(diǎn)擊劫持”是一個(gè)惡意的欺騙技術(shù),指Web 用戶點(diǎn)擊不同內(nèi)容可能會(huì)透露機(jī)密信息,分為用戶界面糾正攻擊、UI 糾正攻擊、UI 糾正3 類[18]。服務(wù)器沒(méi)有返回X-Frame-Options 頭,意味著該網(wǎng)站可能面臨點(diǎn)擊劫持攻擊的風(fēng)險(xiǎn)。受影響的項(xiàng)目:Web 服務(wù)器。這種脆弱性的影響:取決于受影響的Web 應(yīng)用程序。
沒(méi)有設(shè)置HttpOnly 標(biāo)志的Cookie:此Cookie 沒(méi)有設(shè)置HttpOnly 標(biāo)志。這種脆弱性的影響:無(wú)。
啟用OPTIONS 方法:此Web 服務(wù)器上啟用了HTTP 選項(xiàng)。OPTIONS 方法提供Web 服務(wù)器支持的方法列表,表示對(duì)于url 標(biāo)識(shí)請(qǐng)求可用的通信選項(xiàng)信息[19]。受影響的項(xiàng)目:Web 服務(wù)器。這種脆弱性的影響:OPTIONS 方法可能會(huì)暴露敏感信息,從而幫助惡意用戶準(zhǔn)備更高級(jí)的攻擊。
可能敏感的目錄:找到一個(gè)可能的敏感目錄,該目錄不是直接從網(wǎng)站鏈接。檢查并查找常見(jiàn)的敏感資源,如備份目錄、數(shù)據(jù)庫(kù)轉(zhuǎn)儲(chǔ)、管理頁(yè)面、臨時(shí)目錄等。每一個(gè)目錄信息都能使攻擊者更全面地了解攻擊目標(biāo)。受影響的項(xiàng)目:/system。這種脆弱性的影響:該目錄可能會(huì)暴露敏感信息,幫助惡意用戶準(zhǔn)備更高級(jí)的攻擊。
XSS 跨站腳本漏洞測(cè)試:XSS 跨站腳本漏洞是指由于Web 應(yīng)用程序?qū)τ脩糨斎脒^(guò)濾不嚴(yán),出現(xiàn)在Web 應(yīng)用程序中的計(jì)算機(jī)安全漏洞。攻擊者利用網(wǎng)站漏洞把惡意的腳本代碼注入網(wǎng)頁(yè)中,當(dāng)其他用戶瀏覽這些網(wǎng)頁(yè)時(shí),就會(huì)執(zhí)行其中的惡意代碼,其可能采用Cookie 資料竊取、會(huì)話劫持、釣魚(yú)欺騙等攻擊手段[20]。在測(cè)試過(guò)程中使用JavaScript腳本,經(jīng)過(guò)AWVS 掃描可得知漏洞在產(chǎn)品展示頁(yè)面,故在展示頁(yè)面菜單欄內(nèi)寫入測(cè)試腳本: --> 主站蜘蛛池模板: 久久久久久高潮白浆| 婷婷综合缴情亚洲五月伊| 国产精品免费福利久久播放 | 亚洲男人在线| 国产91蝌蚪窝| 日本国产精品| 片在线无码观看| 午夜日本永久乱码免费播放片| 精品久久久无码专区中文字幕| 亚洲美女视频一区| 色吊丝av中文字幕| 欧美亚洲第一页| 欧美一区二区三区国产精品| AV片亚洲国产男人的天堂| 久久人午夜亚洲精品无码区| 日本三级黄在线观看| 国产成人精品日本亚洲77美色| 国产导航在线| 亚洲精品中文字幕午夜| 免费一级成人毛片| 少妇精品网站| 国产无码高清视频不卡| 57pao国产成视频免费播放| 国产无码高清视频不卡| 久久久久久高潮白浆| 亚洲五月激情网| 黄色网在线| 日韩视频免费| 国产亚洲视频中文字幕视频| 国产女同自拍视频| 国产成人喷潮在线观看| 特级做a爰片毛片免费69| 亚洲自拍另类| 日韩一区精品视频一区二区| 亚洲制服丝袜第一页| 久久精品国产999大香线焦| 国产91小视频在线观看| 日韩性网站| 国产免费观看av大片的网站| 日韩在线播放欧美字幕| 亚洲人成在线精品| 久久91精品牛牛| 欧美中出一区二区| 超碰精品无码一区二区| 日本在线欧美在线| 一区二区偷拍美女撒尿视频| 少妇精品网站| 无码人中文字幕| 亚洲国产日韩欧美在线| 亚洲免费三区| 亚洲欧美成人在线视频| 热久久综合这里只有精品电影| 欧美成人第一页| 91小视频在线播放| 亚洲高清国产拍精品26u| 日韩精品一区二区三区中文无码| 四虎永久在线| 免费一级无码在线网站| 久久99国产乱子伦精品免| 久久久久人妻一区精品色奶水| 99热这里只有精品免费国产| 国产精品久久久久鬼色| 国产成人亚洲欧美激情| 美女内射视频WWW网站午夜| 久久综合丝袜长腿丝袜| 黄色福利在线| 无码免费试看| 国产地址二永久伊甸园| 亚洲九九视频| 亚洲女同一区二区| 72种姿势欧美久久久大黄蕉| 国产欧美网站| 国产在线麻豆波多野结衣| 五月天久久婷婷| 国产精品永久免费嫩草研究院| 国产a网站| 国产18在线播放| 91青草视频| 97人人做人人爽香蕉精品| 国产成人精品一区二区不卡| 亚洲无码精品在线播放| 无码专区在线观看|