2019-2020-1学期20192412《网络空间安全专业导论》第十一周学习总结

第5章 应用安全
Web应用安全,数据库安全,中间件安全和恶意代码
Web应用安全:SQL注入,文件上传,XSS,CSRF和远程代码执行
恶意代码:病毒,木马和其他恶意代码进行分类,分别阐述上述恶意代码的危害,原理及发展。
5.1 应用安全概述
早期的应用系统采用的客户/服务器模式是一种双层的结构
缺点:一旦客户的业务逻辑改变,将引起应用程序的修改以及后台数据库组件的修改,耗费大量资源
三层客户/服务器结构构建了一种分隔式的应用程序,由三个层次共同组成应用系统。
攻击者会利用Web应用系统,中间件或者数据库的漏洞进行攻击,得到Web应用服务器或者数据库服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据。
5.2 常见的Web应用安全漏洞
Web应用安全漏洞类型的原理,攻击过程和防范方法等基本常识。
5.2.1 SQL注入漏洞
SQL注入漏洞的形成原因:用户输入的数据被SQL解释器执行。
1.参数类型检测
int intval
bool is numeric
ctype digit
2.参数长度控制
成功执行的SQL注入语句的字符数量通常非常多,严格控制这些提交点的字符长度
3.危险参数过滤
常见的危险参数过滤包括关键字,内置函数,敏感字符的过滤,其过滤方法主要有如下三种:
1)黑名单过滤
2)白名单过滤
3)GPC过滤
4.参数化查询
参数化查询是指数据库服务器在数据库完成SQL指令的编译后,才套用参数运行,因此就算参数中含有有损的指令,也不会被数据库运行,仅认为它是一个参数。
5.2.2 文件上传漏洞
1.文件上传漏洞的原理
一些文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致攻击者可上传任意PHP文件,并能够将这些文件传递给PHP解释器,从而可以在远程服务器上执行任意PHP脚本。
此脚本可以是后缀为PHP,ASP,JSP脚本,也可以是篡改后缀后的这几类脚本。
造成恶意文件上传的原因:
1)文件上传时检查不严
2)文件上传后修改文件名时处理不当
3)使用第三方插件时引入
2.文件上传攻击实例分析
上传正常图片和WebShell
修改文件扩展名绕过上传检测
获取WebShell权限
3.文件上传漏洞常见的防护手段
1)系统开发阶段的防御
2)系统运行阶段的防御

猜你喜欢

转载自www.cnblogs.com/gkw2412/p/12051816.html