Web安全的原理及解決方案

看了一些Web安全的文章,有些講得非常好,也非常詳細,但不夠言簡意賅;本文是個吸取了他們的精華之后總結(jié),以清晰明了、言簡意賅為目的。

目錄

內(nèi)容

1. XSS (Cross Site Script) 跨站腳本攻擊

1.1. 示例

如你的 Web 頁面中有如下類似的代碼:

document.write(
  "" +
    "<div >" +
    location.href.substring(location.href.indexOf("default=") + 8) +
    "</div>"
);

攻擊者可以直接通過 URL 注入可執(zhí)行的腳本代碼,如:https://xx.com/xx?default=<script>alert(document.cookie)</script>

1.2. 原理

當頁面有動態(tài)渲染 或 執(zhí)行的內(nèi)容(比如通過:eval、document.write()、innerHTML),且并未對未渲染的內(nèi)容做轉(zhuǎn)義時,就可以通過注入帶有可執(zhí)行腳本的內(nèi)容(如:<script></script>)來運行惡意代碼;

1.3. 解決方案

  • 從源頭:盡量從自已的服務端獲取數(shù)據(jù)來源,盡量不要從 locationdocument.referrer、document.forms 等這種可被外部操作的 Api 中獲取數(shù)據(jù)直接渲染。
  • 從出口:在將內(nèi)容渲染至 dom 中時,一律對內(nèi)容的 HTML 關(guān)鍵字進行轉(zhuǎn)義(如:<>)。

2. CSRF(Cross-Site Request Forgery)跨站請求偽造攻擊

2.1. 原理

CSRF

完成 CSRF 攻擊必須具備以下條件:

  1. 瀏覽器中保存了 站點 A 的 cookie,并且 cookie 還沒失效;
  2. 用戶訪問了惡意 站點 B
  3. 惡意站點 B 可向 A 站點的服務器發(fā)送請求,并會自動攜帶上 站點 A 的 cookie;
  4. 站點 A 沒有做任何 CSRF 攻擊防御;

2.2. 解決方案

  1. 為每個用戶生成一個唯一的 token,該 token 不是通過 cookie 的方式返回給 用戶,用戶在每次請求時帶上該 token;后端收到請求后,驗證 token;

3. SQL 注入

3.1. 示例

假設(shè):
用戶的登錄表單:

<form action="/login" method="POST">
  <p>用戶名: <input type="text" name="username" /></p>
  <p>密碼: <input type="password" name="password" /></p>
  <p><input type="submit" value="登陸" /></p>
</form>

后端查詢用戶的 SQL 語句:

let querySQL = `
SELECT * FROM user 
WHERE username='${username}'
AND psw='${password}'
`;
// 接下來就是執(zhí)行 sql 語句...

則:
當惡意攻擊者輸入的用戶名是 zoumiaojiang' OR 1 = 1 -- 時,密碼隨意輸入,就可以直接登入系統(tǒng)了;

因為這會使得最終生成的 SQL 語法為:

SELECT * FROM user WHERE username='zoumiaojiang' OR 1 = 1 --' AND psw='xxxx'

在 SQL 中,-- 是注釋的意思,所以查詢語句就變成了:

SELECT * FROM user WHERE username='zoumiaojiang' OR 1 = 1

這條 SQL 語句的查詢條件永遠為真,所以意思就是惡意攻擊者輸入正確的密碼,就可以登錄進賬號;

3.2. 解決方案

  1. 對于需要通過參數(shù)拼接的生成數(shù)據(jù)庫語句的情況,要對參數(shù)進行 SQL 關(guān)鍵字檢查、轉(zhuǎn)義、過濾。
  2. 使用數(shù)據(jù)庫提供的參數(shù)化接口來進行數(shù)據(jù)庫的操作,而不是通過拼接數(shù)據(jù)庫語句。

4. 點擊劫持

4.1. 示例

假如惡意者想誘騙用戶為其在博客的發(fā)布的某個文章點贊,那么他可以將他的博客文章用 iframe 嵌入自己設(shè)計的網(wǎng)頁中,然后 iframe 元素層級下面 與 文章點贊按鈕對應的位置上放一個誘導性按鈕,然后將 iframe 設(shè)置為透明,這樣用戶就看不到 iframe 了,但能看到那個誘導性按鈕,當用戶點擊 誘導性按鈕 時,其實是點擊了 iframe 中文章點贊的按鈕;

4.2. 解決方案

  1. 在 HTTP 響應頭中增加 X-FRAME-OPTIONS 字段,并將該字段設(shè)置為以下幾種值:
    • DENY:表示頁面不允許通過 iframe 的方式展示
    • SAMEORIGIN:表示頁面可以在相同域名下通過 iframe 的方式展示
    • ALLOW-FROM:表示頁面可以在指定來源的 iframe 中展示
  2. 通過 js self == top 判斷當前頁面是否運行在 iframe,如果運行在 iframe,則可能通過 js 禁止一些操作 或 把整個頁面給移除掉;

5. 命令行注入

5.1. 示例

原理和 SQL注入 類似,就是:服務器要執(zhí)行命令,但命令是通過請求參數(shù)拼接而成的,就會存在被注入惡意命令的風險;

如下:

// 以 Node.js 為例,假如在接口中需要從 github 下載用戶指定的 repo
const exec = require('mz/child_process').exec;
let params = `用戶輸入的參數(shù)`;

exec(`git clone ${params} /some/path`);

如果用戶輸入的參數(shù)是 https://github.com/xx/xx.git && rm -rf /* &&,則最終會執(zhí)行的命令是 git clone https://github.com/xx/xx.git && rm -rf /* && some/path

5.2. 解決方案

解決方案也和 SQL注入 類似:

  1. 對于需要通過參數(shù)拼接的生成命令的情況,要對參數(shù)進行 命令 關(guān)鍵字檢查、轉(zhuǎn)義、過濾。

6. DNS劫持

6.1. 原理

通過篡改電腦 或 路由器的 DNS ,來讓一個域名 映射到一個惡意網(wǎng)站上,當你通過域名訪問網(wǎng)站時,其實訪問的是惡意網(wǎng)站;

7. HTTP劫持

在網(wǎng)絡(luò)請求鏈接中的某一個環(huán)境上(比如:路由器 或 運營商),攔截 HTTP 的響應,然后篡改響應體 或 在響應體內(nèi)插入內(nèi)容(比如:廣告)

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 227,533評論 6 531
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 98,055評論 3 414
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事?!?“怎么了?”我有些...
    開封第一講書人閱讀 175,365評論 0 373
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經(jīng)常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,561評論 1 307
  • 正文 為了忘掉前任,我火速辦了婚禮,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,346評論 6 404
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 54,889評論 1 321
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 42,978評論 3 439
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 42,118評論 0 286
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 48,637評論 1 333
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 40,558評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,739評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,246評論 5 355
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 43,980評論 3 346
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,362評論 0 25
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,619評論 1 280
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,347評論 3 390
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,702評論 2 370

推薦閱讀更多精彩內(nèi)容