zoukankan      html  css  js  c++  java
  • 用户输入的防注入总结 简介和第一步

     

    攻击手段

    1.查询字符参数      直接在URL的后面加上代码导致SQL执行危险的SQL命令
    2.COOKIE注入      修改COOKIE达到注入的目的
    3.输入框注入      直接输入脚本注入命令
    4.跨站脚本(Cross-site scripting)      跨站脚本攻击利用网页验证漏洞注入客户端脚本.接下来这些代码被发送到受信任的客户端电脑上并被浏览器解释执行.因为这些代码来自受信任的站点,所以浏览器无法得知这些代码是有害的. 还是属于输入脚本攻击.
    5.未授权的文件访问(Unauthorized file access)      如果你的代码从调用者那里接受输入,恶意用户可以看到你对文件的操作过程从而访问那些受保护的文件或者使用你的代码注入非法数据.  

    预防措施——合理的约束、过滤和拒绝有害数据

    比较好的作法是从输入字段的长度,范围,格式,类型来作约束.使用可接受的字符约束列表而不是非法字符列表来约束输入.使用非法字符列表约束的方式不好,是因为你几乎不可能过滤所有的有害输入.如果你需要接受HTML字符输入,最好使用HtmlEncode之类的方法将它进行编码确保安全再将它们显示出来.(可能以后会另外有章节来专门针对HTML编码)

  • 对输入的字串长度,范围,格式和类型进行约束.
  • 在开发ASP.NET程序时使用请求验证防止注入攻击.
  • 使用ASP.NET验证控件进行输入验证.
  • 对不安全的输出编码.
  • 使用命令参数集模式防止注入攻击.
  • 防止错误的详细信息被返回到客户端. 


    注意 : 注入攻击可通过使用HTTP或HTTPS Secure Socket Layer(SSL) 连接. 传输加密技术不能用来防御攻击.

    实战开始 

  • 第一步.使用ASP.NET请求验证.
  • 第二步.约束输入.
  • 第三步.对不安全的输出进行编码.
  • 第四步.对SQL查询语句使用命令参数.
  • 第五步.验证ASP.NET的出错信息没有泄漏至客户端.


     

    第一步.使用ASP.NET请求验证.

    默认地,ASP.NET 1.1和2.0请求验证会对送至服务器的数据检测是否含有HTML标记元素和保留字符.这可以防止用户向程序中输入脚本.请求验证会对照一个有潜在威胁的字符串列表进行匹配,如果发现异常它会抛出一个HttpRequestValidationException类型的异常.

    你可以在你的web.config文件中的<pages>元素中加入validateRequest="false" 或在单独的页面的@Pages元素里面设置ValidateRequest = "false"来禁用此项功能.

    如果你想禁用请求验证功能,你可以仅在需要的页面禁用它.比如你在程序页面上包含一个可接受HTML格式输入的字段.

    确定在Machine.config文件中请求验证功能被打开.

    请求验证功能在ASP.NET中被默认启用.你可以在Machine.config.comments文件中看到如下的默认设置.

    <pages validateRequest = "true" ... />

    确认你没有修改你的服务器的Machine.config和应用程序的Web.config文件里的默认设置.

    测试ASP.NET请求验证

    你可以测试请求验证的作用.创建一个ASP.NET页面通过设置ValidateRequest = "fasle"禁用请求验证,代码如下 :

    <%@ Language="C#" ValidateRequest="false" %>
    <html>
     
    <script runat="server">
      
    void btnSubmit_Click(Object sender, EventArgs e)
      
    {
        
    //
     If ValidateRequest is false, then 'hello' is displayed
        
    // If ValidateRequest is true, then ASP.NET returns an exception

        Response.Write(txtString.Text);
      }

     
    </script>
     
    <body>
      
    <form id="form1" runat="server">
        
    <asp:TextBox id="txtString" runat="server" 
                     Text
    ="<script>alert('hello');</script>" />

        
    <asp:Button id="btnSubmit" runat="server" OnClick="btnSubmit_Click" 
                     Text
    ="Submit" />

      
    </form>
     
    </body>
    </html>

    当你运行页面的时候,"Hello"被显示在一个消息框中,因为在txtString中的脚本被执行并被客户端的浏览器处理.

    如果你设置ValidateRequest = "true" 或者移除ValidateRequest页面属性,ASP.NET请求验证会拒绝脚本输入并抛出一个象下面这样的错误信息.

    A potentially dangerous Request.Form value was detected from the client (txtString="<script>alert('hello").


    注意 不要仅仅依赖请求验证功能,而只是把它作为自定验证的辅导手段.

查看全文
  • 相关阅读:
    Block深入浅出
    JSPatch 遇上swift
    iPhone左下角app图标
    Handoff使用指南
    实习任务——导出excel
    实习任务——对查询结果进行筛选过滤
    Markdown基本语法
    学习笔记(二)——类加载及执行顺序
    #学习笔记(一)——static
    写给过去的3年,拥抱2016
  • 原文地址:https://www.cnblogs.com/tomkillua/p/1459176.html
  • Copyright © 2011-2022 走看看