当前位置:Gxlcms > 数据库问题 > SQL 注入、XSS 攻击、CSRF 攻击

SQL 注入、XSS 攻击、CSRF 攻击

时间:2021-07-01 10:21:17 帮助过:3人阅读

那么此时我在登陆页面输入以下信息 
账号: 1’ or 1 
密码: xxx(随意) 
那么服务器会生成这样的 SQL 语句 
SELECT username from t_user where username = ‘1’ or 1 and password = ‘xxx’

知道一点关系逻辑的人都知道这样的条件查询总会返回记录,有记录则代表登陆成功,则用户不需要知道正确的账号密码就能登陆系统,如果是登陆前台,那可能还好;可如果他拿到了后台管理的链接,登陆进去了后台,那么你的系统可能就会被恶意破坏了。

从代码中可以看到若是采用这种拼接字符串的形式来生成 SQL 语句,那么这就会给 SQL 注入提供了机会。

 

总结

在开发 web 应用时,应当尽量避免使用拼接字符串的方式来生成 SQL 语句,而且要特别注意检查含有拼接字符串类型的参数的 SQL 语句,尽可能地去测试是否会有 SQL 注入漏洞。

 

XSS 攻击

什么是 XSS

XSS ,全名:cross-site scripting(跨站点脚本),是当前 web 应用中最危险和最普遍的漏洞之一。攻击者尝试注入恶意脚本代码到受信任的网站上执行恶意操作,用户使用浏览器浏览含有恶意脚本页面时,会执行该段恶意脚本,进而影响用户(比如关不完的网站、盗取用户的 cookie 信息从而伪装成用户去操作)等等。 
他与 SQL 注入很类似,同样是通过注入恶意指令来进行攻击。但 SQL 注入是在服务器端上执行的,而 XSS 攻击是在客户端上执行的,这点是他们本质区别。

 

XSS 的种类

XSS 攻击的分类没有标准,但普遍分为三类:

  • 反射型XSS(非持久性跨站攻击)
  • 存储型XSS(持久性跨站攻击
  • DOM Based XSS(基于 dom 的跨站点脚本攻击)

下面将直接以一些小例子来说明以上三种类别的 XSS 攻击分别是怎样的

 

反射型 XSS(非持久性跨站攻击)

一般是利用网站某些页面会直接输出请求参数的特性,通过在 url 的请求参数包含恶意脚本,导致用户打开该 url 的时候,执行恶意脚本。

例:http://localhost:8080/test.jsp?abc= <script>alert(“123”) </script> 
用户在访问这个页面的时候,就会触发弹窗

当然,一般的 XSS 攻击不会这么简单的就让你弹个窗,可能他会让你不断弹窗(对你恶作剧),也可能会盗取你的信息等;而且一般这种形式的 url 会感觉很奇怪,哪有用户会去打开这种奇怪的 url,所以一般会经过一定的包装来欺骗用户。

 

存储型 XSS(持久性跨站攻击)

该种类型的攻击一般是通过表单输入(比如发布文章、回复评论等功能中)插入一些恶意脚本,并且保存到数据库,待其他用户加载对应的页面的时候,该段脚本就会被加载并执行。 
与反射型 XSS 相比,该类的攻击更具有危害性,因为它影响的不只是一个用户,而是大量用户,而且该种类型还可进行蠕虫传播;就如之前的贴吧和微博事件,用户访问了含有恶意脚本的页面,用户的 cookie 信息被盗取了,并且立刻使用用户的账户去发表新的帖子或微博同时注入恶意脚本,使得该恶意脚本不断被传播下去。

 

DOM Based XSS(基于 Dom 的跨站点脚本)

基于 DOM 的跨站点脚本与前面两种类型有什么区别呢?其实它注入的方式是基于前面两种类型的方式的,只不过是注入的脚本是通过改变 DOM 来实施的。采用该种方式有一个好处就是从源代码中不易被发现而已。

 

XSS 攻击漏洞产生的原因

主要原因与 SQL 注入很类似,都是由于开发人员没有对用户输入进行编码和过滤。另一个原因是,这种攻击方法有很多变体,要设计出一个能完全防御的 XSS 过滤器是非常困难的。

 

如何去防护 XSS

基于上面漏洞产生的原因,我们若要想防御该种攻击,就需要从源头抓起(用户输入),制定一套合理且安全的 XSS 过滤规则。 
以下介绍一些过滤方法

  • 对 HTML 标签及一些特殊符号进行转义

    该种方法是一种非常简单的过滤方法,仅仅是通过转义的方式将一些 HTML 标签和属性转义,比如 < 转义成 &lt ;, 这样像<script>xxx</script>的脚本就运行不了。当然简单的过滤方式也就代表很容易就会被绕过。 
    另外如果需要使用含有富文本的功能时,使用这样的过滤就会使富文本失去作用。

  • 使用白名单、黑名单的方式进行过滤

    白名单、黑名单顾名思义是要定义哪些东西是可通过的,哪些东西不可通过。比如常见 <b>、<p>; 、< 等等标签,不可通过的比如 javascript、<a>、<script>、<iframe>、onload 等等一些属性,将其进行转义。 
    当然使用该种方法也有自身的缺点,你并不可能穷举出所有元素,也可能会某些元素在黑名单内,但在某些情况它是需要使用的,这就需要我们在设计 XSS 过滤器的时候权衡好,取最合理最适合需求的设计。

 

总结

身为一名 web 开发人员,应该去了解一下如何能够进行 XSS 攻击,这并不是要你去成为一名黑客去攻击别人的网站,去盗取别人的信息,而是去了解有哪些 XSS 攻击场景,了解产生该漏洞的原因,从而去思考为什么会产生这个 bug,如何去修复这个 bug。要想设计出更好的 XSS 过滤器,就必须得知道有哪些攻击方式,才能这样思考更全面。

注:上面所写的例子,在浏览器中运行不一定能成功,浏览器拥有自身的防御机制,那么简单的攻击方式,一般浏览器自身都已经会拦截了,了,如果你想真的测试的话,自己去 google 一下高级的 XSS 注入方式来学习吧

 

CSRF 攻击

什么是 CSRF

CSRF,全名:Cross site Request Forgery(跨站域请求伪造)。一般的攻击方式是,通过请求伪造盗取用户的 cookie 信息,进而进行操作。

 

CSRF 攻击的原理

假设当前有用户 A,服务器 B,服务器 C(含有恶意脚本)

   技术分享

 

技术分享

  1. 首先用户 A 请求登陆了服务器 B,这时服务器 B 响应了用户 A,并且会返回唯一标识的该用户的 cookie 信息。
  2. 用户 A 在未退出服务器 B 时(即仍与服务器 B 保持会话状态),访问了带有恶意脚本的服务器 C,服务器 C 响应给用户 A 一个恶意页面,并且通过恶意脚本伪装用户 A 向服务器 B 发送请求,此时服务器 B 误以为是用户 A 请求,故响应并返回了用户 A 的 cookie 信息。
  3. 服务器 C 收到用户 A 与 服务器 B 的cookie 信息后,保存起来,并利用该信息伪装成用户 A 去访问服务器 B,再进行相应的破坏(想干嘛就干嘛)

 

CSRF 漏洞产生的原因

其主要原因是服务器 B 没有对请求的发起源进行合理的检验,即不加分析地认为请求者一定是正常的用户,就响应了用户信息给非法分子。

 

如何去防御 CSRF

下面提供两种手段,从服务器端来防御 CSRF

  1. 验证 HTTP Referer 的值
  2. 使用请求令牌

 

验证 HTTP Referer

熟悉 HTTP 协议的人都知道,HTTP 的头部 有一个 Referer 信息的字段,它记录着该次HTTP 请求的来源地址(即它从哪里来的)。 
既然 CSRF 攻击伪造的请求是从服务器 C 发送过来的,那么我们就禁止跨域访问,在服务器端增加过滤器的过滤,过滤掉那些不是从本服务器 B 发出的请求,这样可以在一定程度上避免 CSRF 攻击。 
但这也是有缺点的:

  • 禁止别人跨域访问你,那么如果别人通过百度等搜索引擎来搜索你的时候,此时的 Referer 是 百度,服务器将认为这是不被信任的,所以拒绝响应,这样你的 web 应用就很难推广了(这是我自己想的,我还没测试过)
  • 还有一点就是 Referer 的设置问题,虽然一般的浏览器都不允许修改该值,但仍然是存在旧版的浏览器可以修改的(比如 IE6),所以这还是存在一定的安全问题

 

使用请求令牌

该种方式是参考同步令牌所设计的,同步令牌是用于防止表单重复提交的场景。 
请求令牌的工作方式:

  1. 用户 A 访问服务器 B
  2. 服务器 B 以某种随机生成策略生成随机字符串,并作为令牌(token)保存在 session 里面,然后夹带着响应返回给用户,并以隐藏域的形式保存在页面中
  3. 用户每次请求都会夹带着 token 反馈给服务器
  4. 服务器接收到每次请求,都会先进行令牌验证,若令牌验证不通过,则认为该次请求是非法的,拒绝响应。

由于 CSRF 是通过在服务器 C 上伪造请求的方式来访问服务器 B,所以它是获取不了页面中的 token 字符串,所以在一定程度上是能防御的。

 

总结

CSRF 攻击是一种请求伪造的攻击方式,它利用的是服务器不能识别用户的类型从而盗取用户的信息来攻击。因此要防御该种攻击,因为从服务器端着手,增强服务器的识别能力,设计良好的防御机制。

 

结束语

以上是我今天学习这三种攻击的整理与介绍,若有不对的地方,请提出,也可互相交流。

SQL 注入、XSS 攻击、CSRF 攻击

标签:

人气教程排行