网站常见高危级漏洞
来源:本站    日期:2015-3-8 16:45:43

跨站请求伪造攻击漏洞 WASC Threat Classification

  描述
  目标存在跨站请求伪造攻击漏洞。

  CSRF的英文全称是Cross Site Request Forgery字面上的意思是跨站点伪造请求。就是强迫受害者的浏览器一个易受攻击的Web应用程序发送请求,最后达到攻击者所需要操作行为。

  危害:
恶意攻击者可以依靠脚本和浏览器的安全缺陷来劫持客户端会话、伪造客户端请求。

  解决方案:

各个大型社区类网站必须警惕CSRF攻击和相关web蠕虫的爆发,并且针对这类web攻击制定有效的应急措施。同建议程序员不要滥用$_REQUEST类变量,在必要的情况下给某些敏感的操作加上水印,考虑使用类似DISCUZ论坛的formhash技术提高黑客预测请求参数的难度,注意JSON数据接口的安全问题等。最后希望大家全面的考虑客户端和服务端整体的安全,注意Internet Explorer等客户端浏览器一些安全缺陷和安全特性,防止客户端程序的安全问题影响整个Web应用程序。

  跨站脚本攻击漏洞  WASC Threat Classification

  描述: 目标存在跨站脚本攻击。

  1.跨站脚本攻击就是指恶意攻击者向网页中插入一段恶意代码,当用户浏览该网页时,嵌入到网页中的恶意代码就会被执行。

  2.跨站脚本攻击漏洞,英文名称Cross Site Scripting,简称CSS又叫XSS。它指的是恶意攻击者向Web页面中插入一段恶意代码,当用户浏览该页面时,嵌入到Web页面中的恶意代码就会被执行,从而达到恶意攻击者的特殊目的。
  危害:
  1.恶意用户可以使用该漏洞来盗取用户账户信息、模拟其他用户身份登录,更甚至可以修改网页呈现给其他用户的内容。

  2.恶意用户可以使用JavaScript、VBScript、ActiveX、HTML语言甚至Flash应用的漏洞来进行攻击,从而来达到获取其他的用户信息目的。
  解决方案:
  建议过滤用户输入的元数据。

  SQL注入漏洞 WASC Threat Classification

  描述:
  目标存在SQL注入漏洞。

  1.SQL注入攻击就是攻击者通过欺骗数据库服务器执行非授权的任意查询过程。
  2. SQL注入攻击就其本质而言,它利用的工具是SQL的语法,针对的是应用程序开发者在编程过程中的漏洞,“当攻击者能够操作数据,向应用程序中插入一些SQL语句时,SQL注入攻击就发生了”。实际上,SQL注入攻击是攻击者通过在应用程序中预先定义好的查询语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的任意查询。SQL注入漏洞是目前互联网最常见也是影响非常广泛的漏洞。从2007年下半年开始,很多网站被篡改。攻击者利用SQL注入漏洞修改了用于生成动态网页的数据库中的文本,从而注入了恶意的HTML script标签。这样的攻击在2008年第一季度开始加速传播,并且持续影响有漏洞的Web程序。

  危害:
  被SQL注入后可能导致以下后果:
  1.网页被篡改
  2.数据被篡改
  3. 核心数据被窃取4. 数据库所在服务器被攻击变成傀儡主机

  解决方案:
  如下一些方法能够防止注入攻击:
  1.在网页代码中需要对用户输入的数据进行严格过滤。
  2.部署Web应用防火墙
  3.对数据库操作进行监控

  XPATH注入漏洞WASC Threat Classification

  描述: 目标存在XPATH注入漏洞。

  1.XPath注入攻击是指利用XPath解析器的容错性,通过附带恶意代码的XPath查询来获取一些限制信息的访问权。
  2. XPath注入攻击是针对Web服务应用新的攻击方法,它利用XPath解析器的松散输入和容错特性,在URL、表单或其它信息上附带恶意的XPath查询代码,来获得权限限制信息的访问权并更改这些信息,同时它还允许攻击者在事先不知道XPath查询相关信息的情况下,通过XPath查询得到一个完整的XML文档内容。

  危害:
  1.通过XPath注入获得一些限制信息的访问权和修改权。
  2. XPath注入攻击利用了两种技术,分别是XPath扫描和XPath查询布尔化(能够产生一个“真”或者“假”值的表达方式)。通过该攻击攻击者可以控制用来进行XPath查询的XML数据库。这种攻击可以有效利用XPath查询(和XML数据库)来执行身份验证、查找或者其它操作。XPath注入攻击同SQL注入攻击类似,但和SQL注入攻击相比较,XPath更具危害性。XPath语言几乎可以引用XML文档的所有部分,而这样的引用一般是没有访问控制限制的。但在SQL注入攻击中,一个“用户”的权限可能被限制到某一特定的表、列或者查询,而XPath注入攻击则可以保证得到完整的XML文档,即完整的数据库。

  解决方案:
  首先,你的应用程序必须验证和清洁用户输入的全部内容。第二,在你的脚本、数据访问常规性工作和XPath查询使用这个数据之前,你要假设全部数据都来自不可信赖的来源。值得指出的是仅在服务器端进行验证而不在客户端进行验证是没有用的,因为客户端验证很容易被绕过去。

  LDAP注入漏洞WASC Threat Classification

  描述: 目标存在LDAP注入漏洞LDAP是轻量目录访问协议,它是基于X.500标准的开放式标准协议。当一个Web应用程序没有正确消除用户提供的输入信息,是很有可能被攻击者改变LDAP语句的设置。
  危害: 攻击者能够修改LDAP声明,这一进程将运行与组件执行的命令相同的权限。(如数据库服务器、Web应用服务器、Web服务器等)。这可能会导致严重的安全问题,如可以查询权限外信息的权利,修改或删除LDAP树里面的任何信息。
  解决方案:
  首先,你的应用程序必须验证和清洁用户输入的全部内容。第二,在你的脚本、数据访问常规性工作和XPath查询使用这个数据之前,你要假设全部数据都来自不可信赖的来源。值得指出的是仅在服务器端进行验证而不在客户端进行验证是没有用的,因为客户端验证很容易被绕过去。