SQL 注入、XSS 攻击、CSRF 攻击

SQL 注入、XSS 攻击、CSRF 攻击

SQL 注入

什么是 SQL 注入

SQL 注入,顾名思义就是经过注入 SQL 命令来进行攻击,更确切地说攻击者把 SQL 命令插入到 web 表单或请求参数的查询字符串里面提交给服务器,从而让服务器执行编写的恶意的 SQL 命令。javascript

对于 web 开发者来讲,SQL 注入已然是很是熟悉的,并且 SQL 注入已经生存了 10 多年,目前已经有很成熟的防范方法,因此目前的 web 应用都不多会存在漏洞容许进行 SQL 注入攻击。 除非是入门开发人员,在开发的时候仍使用旧的技术去实现(好比 Java 的 Statement 和 PreparedStatement)java

 

SQL 注入漏洞产生的缘由

从上面可知,SQL 注入是经过让服务器执行了恶意的 SQL 命令从而进行攻击的,那么主要问题就出在于服务器是如何生成 SQL 语句的。其实绝大多数拥有 SQL 注入漏洞的 Web 系统,在生成 SQL 语句的时候,采用的是拼接字符串的方式,而且没有对要组装成 SQL 语句的参数进行检验和过滤。web

 

常见场景

下面就以一个用户登录的场景来说解 
如今咱们的数据库中有一个用户表(t_user),假设表里面只有两个元素,分别是用户名和密码 
而后在 web 应用中,通常在用户登陆时,验证的方法通常都是经过帐号和密码去获取数据表中是否存在这样的记录,存在则返回用户,不存在则返回 null; 
那么咱们的 SQL 语句大概就会像这样 
SELECT username FROM t_user WHERE username = ‘xxx’ AND password = ‘xxx’sql

以 Java 为例(使用拼接字符串的形式)数据库

public User login(User user) {
// 第一步:构造 SQL 语句,在拼接字符串须要添加''
// 这是由于数据库中字符串值要用 '' 包住
String sql = "SELECT username FROM t_user "
+ "WHERE username = '" + user.getUsername() + "'"
+ "AND password = '"
+ user.getPassword() + "'";

// 第二步:执行查询并返回查询的结果
...
}

那么此时我在登录页面输入如下信息 
帐号: 1’ or 1 
密码: xxx(随意) 
那么服务器会生成这样的 SQL 语句 
SELECT username from t_user where username = ‘1’ or 1 and password = ‘xxx’跨域

知道一点关系逻辑的人都知道这样的条件查询总会返回记录,有记录则表明登录成功,则用户不须要知道正确的帐号密码就能登录系统,若是是登录前台,那可能还好;可若是他拿到了后台管理的连接,登录进去了后台,那么你的系统可能就会被恶意破坏了。浏览器

从代码中能够看到如果采用这种拼接字符串的形式来生成 SQL 语句,那么这就会给 SQL 注入提供了机会。安全

 

总结

在开发 web 应用时,应当尽可能避免使用拼接字符串的方式来生成 SQL 语句,并且要特别注意检查含有拼接字符串类型的参数的 SQL 语句,尽量地去测试是否会有 SQL 注入漏洞。服务器

 

XSS 攻击

什么是 XSS

XSS ,全名:cross-site scripting(跨站点脚本),是当前 web 应用中最危险和最广泛的漏洞之一。攻击者尝试注入恶意脚本代码到受信任的网站上执行恶意操做,用户使用浏览器浏览含有恶意脚本页面时,会执行该段恶意脚本,进而影响用户(好比关不完的网站、盗取用户的 cookie 信息从而假装成用户去操做)等等。 
他与 SQL 注入很相似,一样是经过注入恶意指令来进行攻击。但 SQL 注入是在服务器端上执行的,而 XSS 攻击是在客户端上执行的,这点是他们本质区别。cookie

 

XSS 的种类

XSS 攻击的分类没有标准,但广泛分为三类:

  • 反射型XSS(非持久性跨站攻击)
  • 存储型XSS(持久性跨站攻击
  • DOM Based XSS(基于 dom 的跨站点脚本攻击)

下面将直接以一些小例子来讲明以上三种类别的 XSS 攻击分别是怎样的

 

反射型 XSS(非持久性跨站攻击)

通常是利用网站某些页面会直接输出请求参数的特性,经过在 url 的请求参数包含恶意脚本,致使用户打开该 url 的时候,执行恶意脚本。

例:http://localhost:8080/test.jsp?abc= <script>alert(“123”) </script> 
用户在访问这个页面的时候,就会触发弹窗

固然,通常的 XSS 攻击不会这么简单的就让你弹个窗,可能他会让你不断弹窗(对你恶做剧),也可能会盗取你的信息等;并且通常这种形式的 url 会感受很奇怪,哪有用户会去打开这种奇怪的 url,因此通常会通过必定的包装来欺骗用户。

 

存储型 XSS(持久性跨站攻击)

该种类型的攻击通常是经过表单输入(好比发布文章、回复评论等功能中)插入一些恶意脚本,而且保存到数据库,待其余用户加载对应的页面的时候,该段脚本就会被加载并执行。 
与反射型 XSS 相比,该类的攻击更具备危害性,由于它影响的不仅是一个用户,而是大量用户,并且该种类型还可进行蠕虫传播;就如以前的贴吧和微博事件,用户访问了含有恶意脚本的页面,用户的 cookie 信息被盗取了,而且马上使用用户的帐户去发表新的帖子或微博同时注入恶意脚本,使得该恶意脚本不断被传播下去。

 

DOM Based XSS(基于 Dom 的跨站点脚本)

基于 DOM 的跨站点脚本与前面两种类型有什么区别呢?其实它注入的方式是基于前面两种类型的方式的,只不过是注入的脚本是经过改变 DOM 来实施的。采用该种方式有一个好处就是从源代码中不易被发现而已。

 

XSS 攻击漏洞产生的缘由

主要缘由与 SQL 注入很相似,都是因为开发人员没有对用户输入进行编码和过滤。另外一个缘由是,这种攻击方法有不少变体,要设计出一个能彻底防护的 XSS 过滤器是很是困难的。

 

如何去防御 XSS

基于上面漏洞产生的缘由,咱们若要想防护该种攻击,就须要从源头抓起(用户输入),制定一套合理且安全的 XSS 过滤规则。 
如下介绍一些过滤方法

  • 对 HTML 标签及一些特殊符号进行转义

    该种方法是一种很是简单的过滤方法,仅仅是经过转义的方式将一些 HTML 标签和属性转义,好比 < 转义成 &lt ;, 这样像<script>xxx</script>的脚本就运行不了。固然简单的过滤方式也就表明很容易就会被绕过。 
    另外若是须要使用含有富文本的功能时,使用这样的过滤就会使富文本失去做用。

  • 使用白名单、黑名单的方式进行过滤

    白名单、黑名单顾名思义是要定义哪些东西是可经过的,哪些东西不可经过。好比常见 <b>、<p>; 、< 等等标签,不可经过的好比 javascript、<a>、<script>、<iframe>、onload 等等一些属性,将其进行转义。 
    固然使用该种方法也有自身的缺点,你并不可能穷举出全部元素,也可能会某些元素在黑名单内,但在某些状况它是须要使用的,这就须要咱们在设计 XSS 过滤器的时候权衡好,取最合理最适合需求的设计。

 

总结

身为一名 web 开发人员,应该去了解一下如何可以进行 XSS 攻击,这并非要你去成为一名黑客去攻击别人的网站,去盗取别人的信息,而是去了解有哪些 XSS 攻击场景,了解产生该漏洞的缘由,从而去思考为何会产生这个 bug,如何去修复这个 bug。要想设计出更好的 XSS 过滤器,就必须得知道有哪些攻击方式,才能这样思考更全面。

注:上面所写的例子,在浏览器中运行不必定能成功,浏览器拥有自身的防护机制,那么简单的攻击方式,通常浏览器自身都已经会拦截了,了,若是你想真的测试的话,本身去 google 一下高级的 XSS 注入方式来学习吧

 

CSRF 攻击

什么是 CSRF

CSRF,全名:Cross site Request Forgery(跨站域请求伪造)。通常的攻击方式是,经过请求伪造盗取用户的 cookie 信息,进而进行操做。

 

CSRF 攻击的原理

假设当前有用户 A,服务器 B,服务器 C(含有恶意脚本)

   

 

Alt text

  1. 首先用户 A 请求登录了服务器 B,这时服务器 B 响应了用户 A,而且会返回惟一标识的该用户的 cookie 信息。
  2. 用户 A 在未退出服务器 B 时(即仍与服务器 B 保持会话状态),访问了带有恶意脚本的服务器 C,服务器 C 响应给用户 A 一个恶意页面,而且经过恶意脚本假装用户 A 向服务器 B 发送请求,此时服务器 B 误觉得是用户 A 请求,故响应并返回了用户 A 的 cookie 信息。
  3. 服务器 C 收到用户 A 与 服务器 B 的cookie 信息后,保存起来,并利用该信息假装成用户 A 去访问服务器 B,再进行相应的破坏(想干吗就干吗)

 

CSRF 漏洞产生的缘由

其主要缘由是服务器 B 没有对请求的发起源进行合理的检验,即不加分析地认为请求者必定是正常的用户,就响应了用户信息给非法分子。

 

如何去防护 CSRF

下面提供两种手段,从服务器端来防护 CSRF

  1. 验证 HTTP Referer 的值
  2. 使用请求令牌

 

验证 HTTP Referer

熟悉 HTTP 协议的人都知道,HTTP 的头部 有一个 Referer 信息的字段,它记录着该次HTTP 请求的来源地址(即它从哪里来的)。 
既然 CSRF 攻击伪造的请求是从服务器 C 发送过来的,那么咱们就禁止跨域访问,在服务器端增长过滤器的过滤,过滤掉那些不是从本服务器 B 发出的请求,这样能够在必定程度上避免 CSRF 攻击。 
但这也是有缺点的:

  • 禁止别人跨域访问你,那么若是别人经过百度等搜索引擎来搜索你的时候,此时的 Referer 是 百度,服务器将认为这是不被信任的,因此拒绝响应,这样你的 web 应用就很难推广了(这是我本身想的,我还没测试过)
  • 还有一点就是 Referer 的设置问题,虽然通常的浏览器都不容许修改该值,但仍然是存在旧版的浏览器能够修改的(好比 IE6),因此这仍是存在必定的安全问题

 

使用请求令牌

该种方式是参考同步令牌所设计的,同步令牌是用于防止表单重复提交的场景。 
请求令牌的工做方式:

  1. 用户 A 访问服务器 B
  2. 服务器 B 以某种随机生成策略生成随机字符串,并做为令牌(token)保存在 session 里面,而后夹带着响应返回给用户,并以隐藏域的形式保存在页面中
  3. 用户每次请求都会夹带着 token 反馈给服务器
  4. 服务器接收到每次请求,都会先进行令牌验证,若令牌验证不经过,则认为该次请求是非法的,拒绝响应。

因为 CSRF 是经过在服务器 C 上伪造请求的方式来访问服务器 B,因此它是获取不了页面中的 token 字符串,因此在必定程度上是能防护的。

 

总结

CSRF 攻击是一种请求伪造的攻击方式,它利用的是服务器不能识别用户的类型从而盗取用户的信息来攻击。所以要防护该种攻击,由于从服务器端着手,加强服务器的识别能力,设计良好的防护机制。

 

结束语

以上是我今天学习这三种攻击的整理与介绍,如有不对的地方,请提出,也可互相交流。

相关文章
相关标签/搜索