生活在常宁,爱上常宁论坛! 广告服务

 找回密码
 免费注册

手机号码,快捷登录

1946查看|5回复

网站被攻击的原因

[] [复制链接]
发表于 2010-12-28 00:18:47 | 显示全部楼层 |阅读模式
<div id="googlead"> <script language="JavaScript" src="/ad/gg-250.js"></script></div><p><span style="font-size: small"><strong>网站被攻击的原因</strong><br />
当企业用户们听说了太多的关于个人数据被窃的故事之后,网络安全已成为企业用户们考虑的头等大事,但是网络开发商却忽视了安全漏洞给用户带来的危险。</span></p>
<p><span style="font-size: small">IT顾问Joel Snyder说:&ldquo;他们完全忽略了安全问题。当你去找你的网站设计师时,你要找的实际上是那些可以建立有趣网站的具有创新意识的人。有趣是第一位的,可能排在第九位的应考虑因素才是网站必须是一个安全的网站。&rdquo;</span></p>
<p><span style="font-size: small">他说,最大的问题是设计师们不会在网络应用软件之间建立保护机制来分割和验证系统各部分之间移动的数据。 </span></p>
<p><span style="font-size: small">Forrester公司高级分析师Khalid Kark说,安全通常是网站建好之后才会考虑到的事,一般人很少在建站之前考虑它。</span></p>
<p><span style="font-size: small">Kark说:&ldquo;我认为,大部分网站都是可被攻破的。问题的症结在于设计师们在建站的时候没有考虑过安全问题。&rdquo; </span></p>
<p><span style="font-size: small">这是个大问题,也是非赢利性组织Open Web Application Security Project(OWASP )试图解决的问题之一。OWASP组织在今年发布了一篇名为《十大最关键的网络应用软件安全漏洞》的报告,提高了网络开发员们对安全问题的严重性的认识。</span></p>
<p><span style="font-size: small">这份报告第一版的清单是在2004年发布的,但是OWASP组织的主席Jeff Williams说,网络安全的重要性已经提高了。各种新技术,比如AJAX和Rich Internet Applications等能够让网站看起来更好看,但是也给黑客们留下了更多借以攻击的漏洞。然而,要想说服商业公司的老总们,让他们明白他们的网站是不安全的也并不是一件容易的事。 </span></p>
<p><span style="font-size: small">Aspect Security公司的首席执行官、联合创始人Williams说:&ldquo;这真是让人泄气,因为这些漏洞很容易找到,也很容易被利用。它就像秃子头上的苍蝇一样醒目。&rdquo;</span></p>
<p><span style="font-size: small">本文归纳了OWASP组织提出的前十大网络漏洞,包括对每个问题的描述、真实案例以及如何修复它们。</span></p>
<p><span style="font-size: small">1、跨站脚本(XSS)</span></p>
<p><span style="font-size: small">问题:XSS漏洞是最普遍和最致命的网络应用软件安全漏洞,当一款应用软件将用户数据发送到不带认证或者不对内容进行编码的网络浏览器时容易发生。黑客可以利用浏览器中的恶意脚本获得用户的数据,破坏网站,插入有害内容,以及展开钓鱼式攻击和恶意攻击。</span></p>
<p><span style="font-size: small">真实案例:恶意攻击者去年针对Paypal发起了攻击,他们将Paypal用户重新引导到另一个恶意网站并警告用户,他们的账户已经失窃。用户们被引导到另一个钓鱼式网站上,然后输入自己的Paypal登录信息、社会保险号和信用卡资料。Paypal公司称,它在2006年6月修复了那个漏洞。</span></p>
<p><span style="font-size: small">如何保护用户:利用一个白名单来验证接到的所有数据,来自白名单之外的数据一律拦截。另外,还可以对所有接收到的数据进行编码。OWASP说:&ldquo;验证机制可以检测攻击,编码则可以防止其他恶意攻击者在浏览器上运行的内容中插入其他脚本。&rdquo; </span></p>
<p><span style="font-size: small">2、注入漏洞</span></p>
<p><span style="font-size: small">问题:当用户提供的数据被作为指令的一部分发送到转换器(将文本指令转换成可执行的机器指令)的时候,黑客会欺骗转换器。攻击者可以利用注入漏洞创建、读取、更新或者删除应用软件上的任意数据。在最坏的情况下,攻击者可以利用这些漏洞完全控制应用软件和底层系统,甚至绕过系统底层的防火墙。</span></p>
<p><span style="font-size: small">真实案例:俄罗斯黑客在2006年1月份攻破了美国罗得岛政府网站,窃取了大量信用卡资料。黑客们声称SQL注入攻击窃取了5.3万个信用卡账号,而主机服务供应商则声称只被窃取了4113个信用卡账号。</span></p>
<p><span style="font-size: small">如何保护用户:尽可能不要使用转换器。OWASP组织说:&ldquo;如果你必须使用转换器,那么,避免遭受注入攻击的最好方法是使用安全的API,比如参数化指令和对象关系映射库。&rdquo;</span></p>
<p><span style="font-size: small">3、恶意文件执行</span></p>
<p><span style="font-size: small">问题:黑客们可以远程执行代码、远程安装rootkits工具或者完全攻破一个系统。任何一款接受来自用户的文件名或者文件的网络应用软件都是存在漏洞的。漏洞可能是用PHP语言写的,PHP是网络开发过程中应用最普遍的一种脚本语言。</span></p>
<p><span style="font-size: small">真实案例:一位青少年程序员在2002年发现了Guess.com网站是存在漏洞的,攻击者可以从Guess数据库中窃取20万个客户的资料,包括用户名、信用卡号和有效期等。Guess公司在次年受到联邦贸易委员会调查之后,同意升级其安全系统。</span></p>
<p><span style="font-size: small">如何保护用户:不要将用户提供的任何文件写入基于服务器的资源,比如镜像和脚本等。设定防火墙规则,防止外部网站与内部系统之间建立任何新的连接。<br />
4、不安全的直接对象参照物</span></p>
<p><span style="font-size: small">问题:攻击者可以利用直接对象参照物而越权存取其他对象。当网站地址或者其他参数包含了文件、目录、数据库记录或者关键字等参照物对象时就可能发生这种攻击。</span></p>
<p><span style="font-size: small">银行网站通常使用用户的账号作为主关键字,这样就可能在网络接口中暴露用户的账号。</span></p>
<p><span style="font-size: small">OWASP说:&ldquo;数据库关键字的参照物通常会泄密。攻击者可以通过猜想或者搜索另一个有效关键字的方式攻击这些参数。通常,它们都是连续的。&rdquo;</span></p>
<p><span style="font-size: small">真实案例:澳大利亚的一个税务网站在2000年被一位用户攻破。那位用户只是在网站地址中更改了税务ID账号就获得了1.7万家企业的详细资料。黑客以电子邮件的方式通知了那1.7万家企业,告知它们的数据已经被破解了。</span></p>
<p><span style="font-size: small">如何保护用户:利用索引,通过间接参照映射或者另一种间接法来避免发生直接对象参照物泄密。如果你不能避免使用直接参照,那么在使用它们之前必须对网站访问者进行授权。</span></p>
<p><span style="font-size: small">5、跨站指令伪造</span></p>
<p><span style="font-size: small">问题:这种攻击简单但破坏性强,它可以控制受害人的浏览器然后发送恶意指令到网络应用软件上。这种网站是很容易被攻击的,部分原因是因为它们是根据会话cookie或者&ldquo;自动记忆&rdquo;功能来授权指令的。各银行就是潜在的被攻击目标。</span></p>
<p><span style="font-size: small">Williams说:&ldquo;网络上99%的应用软件都是易被跨站指令伪造漏洞感染的。现实中是否发生过某人因此被攻击而损失钱财的事呢?也许连各银行都不知道。对于银行来说,整个攻击看起来就像是用户登录到系统中进行了一次合法的交易。&rdquo;</span></p>
<p><span style="font-size: small">真实案例:一位名叫Samy的黑客在2005年末利用一个蠕虫在MySpace网站上获得了100万个&ldquo;好友&rdquo;资料,在成千上万个MySpace网页上自动出现了&ldquo;Samy是我的英雄&rdquo;的文字。攻击本身也许是无害的,但是据说这个案例证明了将跨站脚本与伪造跨站指令结合在一起所具备的威力。另一个案例发生在一年前,Google网站上出现了一个漏洞,外部网站可以利用那个漏洞改变用户的语言偏好设置。</span></p>
<p><span style="font-size: small">如何保护用户:不要依赖浏览器自动提交的凭证或者标识。OWASP说:&ldquo;解决这个问题的唯一方法是使用一种浏览器不会记住的自定义标识。&rdquo;</span></p>
发表于 2011-1-29 10:11:16 | 显示全部楼层
支持你加分  
发表于 2011-2-8 17:13:02 | 显示全部楼层
让我们和财富一起成长!!!  
发表于 2011-2-9 14:16:44 | 显示全部楼层
风物长宜放眼量  
发表于 2011-3-13 06:36:16 | 显示全部楼层
牛 逼  
发表于 2011-4-28 06:37:22 | 显示全部楼层
知道了 不错~~~  
您需要登录后才可以回帖 登录 | 免费注册

本版积分规则

b6广告位招商
快速回复 返回顶部 返回列表