五种常见的ASP.NET应用程式安全缺陷

 确保应用程式的安全应当从编写第一行代码的时候开始做起,原因很简单,随着应用规模的发展,修补安全漏洞所需的代价也随之快速增长。根据ibm的系统科学协会(systems sciences institute)的研究,假如等到软件部署之后再来修补缺陷,其代价相当于研发期间检测和消除缺陷的15倍。

  为了用最小的代价保障应用程式的安全,在代码本身的安全性、抗御攻击的能力等方面,研发者应当担负更多的责任。然而,要从研发的最初阶段保障程式的安全性,必须具备相应的技能和工具,而真正掌控这些技能和工具的研发者并不是很多。虽然学写安全的代码是个复杂的过程,最好在大学、内部培训会、行业会议上完成,但只要掌控了下面五种常见的asp.net应用安全缺陷连同推荐的修正方案,就能够领先一步,将不可或缺的安全因素融入到应用的出生之时。

  一、不能盲目相信用户输入

  在web应用研发中,研发者最大的失误往往是无条件地信任用户输入,假定用户(即使是恶意用户)总是受到浏览器的限制,总是通过浏览器和服务器交互,从而打开了攻击web应用的大门。实际上,黑客们攻击和操作web网站的工具很多,根本不必局限于浏览器,从最低级的字符模式的原始界面(例如telnet),到cgi脚本扫描器、web代理、web应用扫描器,恶意用户可能采用的攻击模式和手段很多。

  因此,只有严密地验证用户输入的合法性,才能有效地抵抗黑客的攻击。应用程式能够用多种方法(甚至是验证范围重叠的方法)执行验证,例如,在认可用户输入之前执行验证,确保用户输入只包含合法的字符,而且任何输入域的内容长度都没有超过范围(以防范可能出现的缓冲区溢出攻击),在此基础上再执行其他验证,确保用户输入的数据不但合法,而且合理。必要时不但能够采取强制性的长度限制策略,而且还能够对输入内容按照明确定义的特征集执行验证。下面几点建议将帮助您正确验证用户输入数据:

  ⑴ 始终对任何的用户输入执行验证,且验证必须在一个可靠的平台上进行,应当在应用的多个层上进行。

  ⑵ 除了输入、输出功能必需的数据之外,不要允许其他任何内容。

  ⑶ 设立“信任代码基地”,允许数据进入信任环境之前执行完全的验证。

  ⑷ 登录数据之前先检查数据类型。

  ⑸ 详尽地定义每一种数据格式,例如缓冲区长度、整数类型等。

  ⑹ 严格定义合法的用户请求,拒绝任何其他请求。

  ⑺ 测试数据是否满足合法的条件,而不是测试不合法的条件。这是因为数据不合法的情况很多,难以详尽列举。

  二、五种常见的asp.net安全缺陷

  下面给出了五个例子,阐述如何按照上述建议增强应用程式的安全性。这些例子示范了代码中可能出现的缺陷,连同他们带来的安全风险、如何改写最少的代码来有效地降低攻击风险。

  2.1 篡改参数

  ◎ 使用asp.net域验证器

  盲目信任用户输入是保障web应用安全的第一敌人。用户输入的主要来源是html表单中提交的参数,假如不能严格地验证这些参数的合法性,就有可能危及服务器的安全。

  下面的c#代码查询后端sql server数据库,假设user和password变量的值直接取自用户输入:

sqldataadapter my_query = new sqldataadapter(
 "select * from accounts where acc_user=" + user + " and acc_password=" + password, the_connection);  

  从表面上看,这几行代码毫无问题,实际上却可能引来sql注入式攻击。攻击者只要在user输入域中输入“or 1=1”,就能够顺利登录系统,或只要在查询之后加上适当的调用,就能够执行任意shell命令:

; exec master..xp_cmdshell(oshell command here)--  

  ■ 风险分析

  在编写这几行代码时,研发者无意之中作出了这样的假定:用户的输入内容只包含“正常的”数据——合乎人们通常习惯的用户名字、密码,但不会包含引号之类的特别字符,这正是sql注入式攻击能够得逞的根本原因。黑客们能够借助一些具备特别含义的字符改变查询的本意,进而调用任意函数或过程。

  ■ 解决方案

  域验证器是一种让asp.net研发者对域的值实施限制的机制,例如,限制用户输入的域值必须匹配特定的表达式。

  要防止上述攻击行为得逞,第一种办法是禁止引号之类的特别字符输入,第二种办法更严格,即限定输入域的内容必须属于某个合法字符的集合,例如“[a-za-z0-9]*”。

  2.2 篡改参数之二

  ◎ 避免验证操作的漏洞

  然而,仅仅为每个输入域引入验证器还不能防范任何通过修改参数实施的攻击。在执行数值范围检查之时,还要指定正确的数据类型。

  也就是说,在使用asp.net的范围检查控件时,应当根据输入域需要的数据类型指定适当的type属性,因为type的默认值是string。

<!-- 需要输入值必须是1-9之间的数字 -->
<asp:rangevalidator ... minimumvalue="1" maximumvalue="9" .../>  

  ■ 风险分析

  由于没有指定type属性值,上面的代码将假定输入值的类型是string,因此rangevalidator验证器只能确保字符串由0-9之间的字符开始,“0abcd”也会被认可。

  ■ 解决方案

  要确保输入值确实是整数,正确的办法是将type属性指定为integer:

<!-- 需要输入值必须是1-9之间的数字 -->
<asp:rangevalidator ... minimumvalue="1"
maximumvalue="9" type="integer"   

    2.3 信息泄漏

  ◎ 让隐藏域更加安全

  在asp.net应用中,几乎任何html页面的__viewstate隐藏域中都能够找到有关应用的信息。由于__viewstate是base 64编码的,所以常常被忽略,但黑客能够方便地解码base 64数据,用不着花什么力气就能够得到__viewstate提供的周详资料。

  ■ 风险分析

  默认情况下,__viewstate数据将包含:

  ⑴ 来自页面控件的动态数据。

  ⑵ 研发者在viewstate中显式保存的数据。

  ⑶ 上述数据的密码签字。

  ■ 解决方案

  配置enableviewstatmac="true",启用__viewstate数据加密功能。然后,将machinekey验证类型配置成3des,需要asp.net用triple des对称加密算法加密viewstate数据。

  2.4 sql注入式攻击

  ◎ 使用sql参数api

  正如前文“篡改参数”部分描述的,攻击者能够在输入域中插入特别字符,改变sql查询的本意,欺骗数据库服务器执行恶意的查询。

  ■ 风险分析

  恶意查询有可能获取后端数据库保存的任何信息,例如客户信用卡号码的清单。

  ■ 解决方案

  除了前面介绍的办法——用程式代码确保输入内容只包含有效字符,另一种更加健壮的办法是使用sql参数api(例如ado.net提供的api),让编程环境的底层api(而不是程式员)来构造查询。

  使用这些api时,研发者或提供一个查询模板,或提供一个存储过程,然后指定一系列的参数值,由底层api将参数值嵌入到查询模板,然后将构造出来的查询提交给服务器查询。这种办法的好处是确保参数能够正确地嵌入,例如,系统将对引号进行转义处理,从根本上杜绝sql注入式攻击的发生。同时,在表单中引号仍是个允许输入的有效字符,这也是使用底层api的一个长处。

  按照这种思路修改前文“篡改参数”部分的例子,结果如下:

sqldataadapter my_query = new sqldataadapter("select * from accounts
where acc_user= @user and acc_password=@pass", the_connection);
sqlparameter userparam = my_query.select_command.parameters.add(
"@user",sqldb.varchar,20);
userparam.value=user;
sqlparameter passwordparam = my_query.select_command.parameters.add(
"@",sqldb.varchar,20);
passwordparam.value=password;  

  2.5 跨站脚本执行

  ◎ 对外发的数据进行编码

  跨站脚本执行(cross-site scripting)是指将恶意的用户输入嵌入到应答(html)页面。例如,下面的asp.net页面虽然简单,却包含着一个重大的安全缺陷:

<%@ page language="vb" %>
<asp:label id="label1" runat="server">
标签文字
</asp:label>
<form method="post" runat="server" id="form1">
请在此处输入反馈信息<br>
<asp:textbox id="feedback" runat="server"/><br>
<asp:button id="cmdsubmit" runat="server"
text="提交!" οnclick="do_feedback">
</asp:button>
</form>
<script runat="server">
sub do_feedback(sender as object, e as system.eventargs)
label1.text=feedback.text
end sub
</script>  

  ■ 风险分析

  攻击者能够用javascript代码构造一个恶意的查询,点击链接时javascript就会运行。举例来说,脚本能够通过下面的用户输入来嵌入:

<script>alert(document.cookie)
</script>  

  ■ 解决方案

  在一个双层的安全体系中,对html页面中出现的外发用户数据执行输入验证和html编码,确保浏览器只把用户输入数据当成纯粹的文本,而不是其他具备特别含义的内容,例如html代码、javascript脚本。

  对于本例,只要加入一个htmlencode调用即可:

label1.text=server.htmlencode(feedback.text)  

  这样,应答html流将包含用户输入内容的html编码版本,也就是说,浏览器不会执行用户输入的javascript代码,因为根本不存在html的“<script>”标记,用户输入的“<”和“>”字符已被替换成html编码版本,即“<”和“>”。

  三、使用自动安全测试工具

  由于客户需求不断变化,一些单位平均每三个月就要部署新的应用,同时由于人员流动,所以对研发者快速研发健壮的、高质量的代码寄予很高的期望。虽然对任何研发者进行代码安全技术的培训是十分必要的,但不可否认,自动检测代码安全漏洞的工具也有助于快速研发安全的应用程式。

  到现在为止,研发者常用的工具只能涵盖功能测试的特定方面,例如性能测试,bug/故障点侦查。人工检查代码有着许多和生俱来的局限,而且需要研发者具备丰富的代码安全经验,所以对于编写高质量的应用来说,面向应用程式安全及其在恶意环境下行为的工具也是十分关键的。

  要迅速提高应用的质量和安全性,最有效的办法是给研发者提供一个自动测试应用的工具。假如在单元测试期间,工具能够检测出应用的安全缺陷,并将修补建议嵌入到代码之中,研发者就能立即找出代码中存在的错误,不但方便了现有错误的修改,而且也有助于避免将来再犯同样的错误,不断地提高代码抗御攻击的能力。

  结束语:web服务应用正在爆炸式增长,越来越多的应用被推出到防火墙之外,安全性脆弱的web应用面临的风险也只会有增无减。同时,为了在紧迫的时限之前快速完成应用研发,研发者面临的压力也越来越大。注重编写代码时的安全问题,同时投入必要的资源,这样才能为未来的web服务应用做好准备,同时确保当前应用的高质量。只有从应用的出生之日开始就采取正确的措施来确保其安全性,才能构造出高质量、安全的应用。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值