前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >简单web安全入门

简单web安全入门

作者头像
linjinhe
修改2018-06-06 22:47:17
8570
修改2018-06-06 22:47:17
举报
文章被收录于专栏:linjinhe的专栏

基本原则

Secure by default

Secure by default, in software, means that the default configuration settings are the most secure settings possible……

《白帽子讲Web安全》将其总结了下面两条:

  1. 黑名单与白名单

尽量使用白名单。

  1. 最小权限原则

The principle of least privillege requires that in a particular abstraction layer of a computing environment, every module(such as a process, a user, or a program, depending on the subject) must be able to access only the information and resources that are necessary for its legitimate purpose.

简单地说,就是系统只授予主体必要的权限,不要过度授权。如:1)数据库授权,一般应用程序只需要针对数据进行增删改查,而不需要对表结构进行操作。2)在Linux操作系统中,正常情况只需要使用普通账户登录。

纵深防御原则

安全是一个整体。纵深防御,其实就是:这个“整体”的不同层次需要实施不同的安全方案,需要在正确的地方做正确的事

数据与代码分离原则

“注入”攻击(如XSS、CRLF注入、SQL注入、缓冲区溢出)产生的原因,就是代码和数据没有分离开,而把“数据”当成“代码”执行了。

不可预测性原则

不可预测性,能有效地对抗基于篡改、伪造的攻击。如:1)操作系统为了提高缓冲区溢出攻击的门槛,使用ASLR让进程的栈基址随机变化。2)使用token防止CSRF攻击。

同源策略

In computing, the same-origin policy is an important concept in the web application security model.

同源策略是整个Web安全的基础。

所谓同源,就是协议相同、域名相同、端口相同。 主要表现为:

  1. 无法读取/写入不同源的页面的cookie、localstorage和indexDB。
  2. 无法操作不同源的页面的DOM。
  3. 默认情况下,不能发送不同源的ajax请求(当然有特殊办法)。

XSS攻击

  • XSS攻击简介

Cross-site scripting(XSS) is a type of computer security vulnerability typically found in web applications. XSS enables attacker to inject client-side scripts into web pages viewed by other users.

XSS攻击,通常指通过”HTML注入”篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。

虽然叫“跨站脚本攻击”,但这是历史原因,现在这种攻击不一定和“跨站”有关。

XSS防御

  • 输入输出
    • 对用户输入的标签进行过滤/encode。但是这样做容易误伤,因为有些场景就是需要用户输入标签。
    • 一般建议在将数据添加到DOM的时候对数据进行HtmlEncode或JavaScriptEncode,以预防XSS攻击。
  • HttpOnly
    • 页面被XSS攻击之后,最常见的攻击方式就是“cookie劫持”——用js读取用户的cookie,并将其发送到攻击者的后台,实现盗取用户的登录态的目的。
    • 这里可以将比较敏感、重要的cookie设置为HttpOnly,js就无法获取被设置为HttpOnly的cookie。

CSRF

Cross-site request forgery, also known as one-click attack or session riding...is a type of malicious exploit of a website where unauthorized commands are transmitted from a user that the website trusts.

跨站请求伪造,可以这么理解:攻击者在用户不知情的情况下,利用cookie发送的特点,以用户的名义发送恶意请求

CSRF的本质原因是:请求是可伪造/可预测的

假如请求是无法伪造/无法预测的,那么攻击者自然就无法替用户伪造并发起请求:用户第一次访问页面的时候,后台生成一个token,存到session和cookie里面。后续用户发起请求的时候,都在表单中带上这个token,后台对token进行校验。

这里token是不可预测和不可伪造的。

SQL注入

SQL injection is a code injection technique, used to attack data-driven applications, in which nefarious SQL statements are inserted into an entry field for execution.

发生SQL注入的本质原因和XSS攻击一样,没有处理好代码与数据分离,把用户输入的数据当成代码运行了。

防止SQL注入:

  1. 使用参数化查询:将SQL语句和参数分开提交给DB,而不是自己拼完整的字符串,这个需要库的支持。
  2. 小心地对输入字符串进行escape,如使用mysql_real_escape_string

CRLF注入

CRLF也是一种注入攻击,一般是指在http header注入CRLF这两个字符,导致改变了HTTP包的语义。

在将数据设置为http header的时候,要注意这个问题。防止攻击的办法也很简单,过滤CRLF这两个字符即可。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2016.11.27 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 基本原则
  • 同源策略
  • XSS攻击
    • XSS防御
    • CSRF
    • SQL注入
    • CRLF注入
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档