《网络安全课题报告》 基于 PHP, postgreSQL,Apache平台的黑客攻击(SQL注入,XSS)介绍,防治

此文是由本人在法国读研二时的一个课题报告翻译而来(保留版权),所以转载请标明原文出处:

http://blog.csdn.net/jiangsq12345/archive/2011/03/11/6239056.aspx

谢谢

关于网络安全

概要:

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,保证网络服务不中断。

一般具备 4 个方面的特性:

保密性 信息不泄露给非授权用户

完整性 :信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性

可用性 :被授权用户可以在一定的范围内操作

可控性 :对信息的传播及内容具有控制能力。

 

从某种角度来说,网络安全也属于系统安全的范畴之内,比分说:一个网站的漏洞可能直接被黑客利用从而达到攻击该服务器所在系统。我们先以 PostgreSQL,PHP 在本地搭建了一个网站(网站源代码由老师提供),这篇文章将讲述我们用当今主流攻击方式( SQL 注入, Xss 等)来找到的该网站漏洞,从来加深对网络安全的认识。

 

网站简介
该网站由 HTML PHP5 PostgreSQL8.3 配合 Apache 搭建在 Ubuntu9.04 平台,变形的 LAMP 结构。

 

首先,该网站的主页(插图 1 )登入前有 4 个页面: Home Login Contacts Search 。合法用户登入后有其他操作:查看受到的留言,管理帐号等。

                   插图1

 

 

用工具查找所有可能存在漏洞的 URL

关于这类帮忙查找网站可能存在漏洞的工具网络上很多,比方说:

--- Websecurity Windows 版本比较好用)

--- Paros Proxy java 编写)

我们这里采用 Paros Proxy 这个工具。

Paros Proxy 是一个用 Java 编写的开源软件,它可以用来扫描检查一个网站的所有可能存在的漏洞,包括: Cookie 盗取, SQL 注入, Xss 等。使用方法也很简单,只要启动该软件,然后讲浏览器的代理服务器设为 Paros ,之后用浏览器尽量多的点击检查网站的所有 URL Paros 能记录这些 URL ,最后启动扫描并会讲扫描结果保存到一个 HTML 文件里(插图 2 )。

我们这个例子里,它给出来机会所有可能存在漏洞的 URL ,特别是 SQL Xss 的。

 

根据这些信息,经过多次重复测试检查,我们找到了很多真实存在的漏洞,在后面逐一列出。

 

                                    插图 2

SQL 插入

SQL 插入是指用户通过提交一些出乎网站设计者意料之外的数据(包含 SQL 命令),并让网站数据库服务器执行从而达到不正当目的的黑客技术。

我们这个例子中有个网页 address_book.php 存在这个漏洞,因为 PHP 代码中直接将 order 这个值代入到 SQL 命令中。

Http://localhost /address_book.php?order=DESC


情景 1 :我们可以在后面添加其他 SQL 代码,比如我们想在网站数据库中创建一个新表 game ,我们可以这样更改 URL 并提交

 

情景 2 :因为我们有网站的源代码,我们知道数据库表格格式,比如说用户表格是 users.accou nts( name character varying not null, pass character varying not null )

所以我们可以这样攻击:

然后我们可以光明正大地以 toutou 123456 这个帐号登入网站了。

其实在很多时候这样是行不同的,为什么呢? 因为自从 PHP5 以来,它的有一个配置 magic_quotes_gpc 默认已经改为 On (表示所有从客户端过来的特殊字符都会加个反斜杠 / ,也就说刚才的提交的数据会被 PHP 变成

(/'toutou/',/'123456/')

PostgreSQL 当然是不接受这样的命令并报错的咯),这个配置给这类带有字符串的攻击带来了很大难度,但还是存在解决方法的。


情景 3

现在我们的问题其实很简单,只要能避免用一些特殊字符就能避免 PHP 这个强悍配置。因此我们就自然想到 ASCii 代码代替这些特殊字符,所以现在的问题归结为 PostgreSQL 是否存在这样的转换函数,答案是肯定的( PostgreSQL 是用来取代 Mysql 的,当然不能比它逊色拉)

chr() 就能做到,然后用 || 来链接几个字符成串,所以有没有第三个版本


 

然后也可以用 toutou 123456 这个帐号登入网站了

 

或者用 $$ 代替单引号,所以这样也行


防治办法:

采用 PHP pg_query_params () ,避免使用 pg_query ()。因为前者将数据也参数的形式传人函数,即时该参数包含任何字符都被认为是字符串,而且该函数一次自执行一次 SQL 命令,也就是之后的黑客插入的代码永远不会被执行

 

========================================

Xss 攻击

Xss 简单点说就是指让其他用户的浏览器加载并执行你的 script 代码,从而达到某种目的。

这个网站也存在这一样一个漏洞,就是我们可以给该网站管理员发送一封消息(包含 script 代码),当该管理员打开它消息浏览页面时,它的浏览器会自动加载该 script

 

情景 1

发送一个消息给管理员 toto ,主题栏填写简单 script 代码 插图 3

 

管理员 toto 登入它消息页面时会加载这个 script ,弹出一个提示框插图 4

   

                                                  插图 3

 

                                                 插图 4

 

 

情景 2 :盗取 Cookie ,并登入

根据这个我们可以来盗取管理员的 Cookie ,并模拟它无须密码登入网站。

首先说一下 Cookie 是用于 HTTP 协议,客户端登入服务器时,服务器为了区别不同的用户,所有给每个用户一个唯一的身份代码 cookie 。客观端以后再登入该服务器时自动会在 HTTP 包请求中添加之前服务器给的身份代码(直到失效)。所有如果我们获取了管理员的有效 Cookie ,发送 HTTP 请求时添加上这个 Cookie ,服务器会认为是管理员本人登入,所以不需要再次输入密码。

 

该攻击分 3 个步骤:

1. 在自己的电脑搭建一个网络服务器,然后编写一个简单的 php 文件( recupcookies.php )来接受别人发送过来的 cookie 等信息并保存在本地 cinfos.html 这个文件中。

 

2 。我们这边准备工作已经 ok ,现在我们可以给管理员发送消息

还是在之前填写 script 的那栏里,填写

但是如我们之前所说,如果 php magic_quotes_gpc 配置为 On 这样是行不通的,所以我们可以用 scrip 的转 ascii 为字符串的函数 String.fromCharCode () 来完成,于是变形为

 

函数内一大堆数字代表 http:// 你的网络服务器 IP/recupcookie.php 的字符串。

到此为止,我们的所有准备工作已经完成,现在就等管理员打开它的消息页面。我们打开 cinfos.html 会有如下信息 插图 6

特别注意 session 那栏信息,是我们要的关键内容

                                     插图 6

 

3 步,也即是最后一步,模拟 cookie 并登入

这里我们介绍 Firefox 的一款插件 web developer 可以完成查看、更改或者自己添加 cookie 的功能。

firefox 打开该网站,然后用 Cookies View Cookie Information , 然后更改 cookie ,只要将我们自己的 cookie 改为我们收到的 cookie ,我们这个例子里是 df36373d0716317a44a8462e74849815 ,并确认。 插图 7

然后我们刷新一下该网站的页面,我们就会发现已经以管理员的身份成功登入了,然后我们可以做很多的事情。。。

 

                                                插图 7

 

防治此类 Xss 办法:

其实很简单,正是所以邮箱服务器做的那样,将 < > 这两个符号用 html 转义字符代替。在 php 服务器

 

 

蛮力破解密码

最后我们再讲一种攻击方法——蛮力破解密码 ,不过操作起来比较困难。

我们用 python 编写了一个小程序,思路是遍历所有数字 + 字母等所有可能的组合来破解用户密码。插图 8

但是没有时间去完成,也没有找到一个有效的遍历密码算法,这是我们以后要做的。

                                      插图 8

 

防治办法

防止此类攻击的方法很多,比较可行的就是如果一个 IP ,尝试 3 次密码输入都错误就屏蔽该 IP 一段时间,这样会增加此类攻击的难度(基本能避免这种攻击)

 

总结

由于老师给我们创造了一个很好锻炼的平台,亲身实践网站攻击( SQL 注入, Xss ),让我们对网站的安全有来更加深入的认识。但是由于时间有限,我们只研究了比较主流的攻击技术,其实还有很多技术存在我们并没有接触。

这个课题的目的是让我们如何来防止黑客攻击,对于防治办法有很多,我们所讲的只是比较通用的,相信存在更加好更有效的方法。

 

 

====================================

SQL 注入的防治,国内有很多网站都是通过过滤 用户提交的数据(比分说删除一些 SQL 敏感关键字 Create insert, table 等),我很想说一下自己的看法

本人认为用过滤用户提交过来的数据来达到防止 SQL 注入并不是一个好办法,有百害而无一利,下面例举几点:

1. 一个完美的防止 SQL 注入的这类函数,我想是不存在的。因为 SQL 语法那么丰富很难预测所有黑客的注入方式。确实网上流行的注入方式就那么几条,但是谁也不能保证所有的黑客都只会这几招三脚猫功夫。而且每次数据库版本的更新迫使你一次次地更改这个过滤函数,重复同样的工作是计算机人员最厌倦的事情。

2. 现在退一万步讲,假如你拥有这个完美的过滤函数(相对意义上还是可能的),我想它的代码必定相当客观的。每次用户提交过来的数据就必须通过这个繁琐函数的检查替换,这必将严重降低网站服务器的效率 。而从用户来讲最讨厌的就是坐在浏览器前等待一个网页的慢慢打开,他们很难接受一个响应迟钝的网站。

3. 还是假设有这么个完美函数,那我相信过滤掉的用户信息也是相当可观的,比分说我想写博客时写个create单词都不肯, 这不是赤裸裸地侵犯用户权利嘛!

如果一个网站从 2 3 两点都“伤害”了一个用户,那十有八九将失去这个用户。而用户对于一个网站,就好比顾客对于商家,重要性不言而喻。

所以过滤并不是一个好的方法(不知道为什么国内这么多网站却这种方法,难到是因为操作比较简单?),凡是越大的网站就越不会从这个角度防止注入。其实新版本的 Mysql Postgresql PHP 等都已经加入了很多技术来防止 SQL 的注入,有一种方法就是用参数化语句来调用 SQL 命令可以防止大部分网上流行的注入方式,我鼓励大家先好好去研究一下这些(比如我前面所说的Postgresql的 pg_query_params 函数

 

解决办法是:

多多使用 SQL Server 数据库自带的安全参数。

  为了减少注入式攻击对于 SQL Server 数据库的不良影响,在 SQLServer 数据库专门设计了相对安全的 SQL 参数。在数据库设计过程中,工程师要尽量采用这些参数来杜绝恶意的 SQL 注入式攻击。

  如在 SQL Server 数据库中提供了 Parameters 集合。这个集合提供了类型检查和长度验证的功能。如果管理员采用了 Parameters 这个集合的话, 则用户输入的内容将被强制视为字符值而不是可执行代码 即使用户输入的内容中含有可执行代码,则数据库也会过滤掉。 因为此时数据库只把它当作普通的字符来处理 。使用 Parameters 集合的另外一个优点是可以强制执行类型和长度检查,范围以外的值将触发异常。如果用户输入的值不符合指定的类型与长度约束,就会发生异常,并报告给管理员。

 

 

参考资料:

    

  1. Paros proxy   http://www.parosproxy.org

     2.  site CWE     http://cwe.mitre.org/top2

     3..   http://baike.baidu.com/view/17495.htm

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值