Web理论篇Web应用程序安全与风险

Posted 003安全实验室

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Web理论篇Web应用程序安全与风险相关的知识,希望对你有一定的参考价值。

目录

🌲1.Web应用程序的发展历程

在因特网发展的早期阶段,万维网仅由Web站点构成,这些站点基本是静态文档的信息库。随后人们发明了Web浏览器,通过它来检索和显示那些文档。如今万维网与早期的万维网已经完全不同了,Web上的大多数站点实际上是应用程序。Web应用带来了新的重大的威胁,Web应用通常需要与内部计算机系统建立连接,这些系统中保存着高度敏感的数据,并能执行强大的功能。

🍂1.1 Web应用程序的常见功能

  • shoping
  • 社交:像大家喜欢用的QQ、微信、微博、钉钉、探探、陌陌、soul等等🤭
  • 银行服务
  • 浏览器搜索
  • 拍卖
  • 博彩与投机
  • 博客
  • 邮件
  • 交互信息
    还有很多,这里就不一一列举了。

🍂1.2 Web应用程序的优点

  • HTTP协议是用于访问万维网的核心通信协议,它是轻量级的,无需连接
  • 每个Web用户都可以在计算机和其它移动设备上安装浏览器,Web界面动态部署用户界面
  • 浏览器功能强大,内容丰富,特别是这个互联网快速发展的时代
  • Web应用程序的核心技术相对简单,容易上手。

🌲2.Web安全

任何应用程序都存在漏洞,世界上没有绝对安全的系统!

🍂2.1Web应用程序常见漏洞

你也为使用SSL技术就安全了吗?那你太天真了,我们先来看看web应用程序存在哪些漏洞:

  • 不完善的身份验证措施: 由于登录机制存在缺陷,攻击者可能爆破出账号密码
  • 不完善的访问控制措施: 应用程序无法为数据和功能提供全面保护,攻击者可以查看用户保存在服务器中的敏感信息,对数据进行操作等
  • SQL注入: 由于未对用户输入的数据做校验,攻击者能够从数据库中提取任何数据,破话其逻辑结构,执行命令等
  • 跨站脚本攻击(XSS): 攻击者可以利用该漏洞攻击应用程序的其他用户、访问其信息,执行未授权操作等。XSS分为三类:反射型XSS、存储型XSS、DOM型XSS。
  • 信息泄漏 包括应用程序泄露敏感信息,攻击者利用这些敏感信息通过有缺陷的错误攻击其它程序。
  • 跨站请求伪造(CSRF): 攻击者可以诱使用户在无意中使用自己的用户权限对应用程序执行操作,恶意Web站点可以利用该漏洞,通过受害用户与应用程序进行交互,执行用户并不打算执行的操作。
    SSL可为用户浏览器和Web服务器间的传输提供机密性和完整性保护功能。它有助于防止信息泄露,并可保护用户处理的Web服务器的安全性。但SSL并不能抵御直接针对某个应用程序的服务器或客户端组件的攻击,而许多成功的攻击都恰恰属于这种类型。需要特别指出的是,SSL并不能阻止上述任何漏洞或许多其它使应用程序收到威胁的漏洞。无论是否使用SSL,大多数Web应用程序任然存在安全漏洞。
    当然不止这些。还有**ssrf、xxe外部实体注入、逻辑漏洞、文件上传、文件包含、远程代码执行漏洞、短信轰炸漏洞,框架漏洞等等。**

🍂2.2未对用户输入做过滤

Web应用程序必须解决一个根本的问题,应用程序必须假设所有输入的信息都是恶意的输入,并必须采取措施确保攻击者无法使用专门设计的输入破话应用程序,干扰其逻辑结构与行为,并最终 达到非法访问其数据和功能的目的。这个问题的核心表现在以下几个方面:

  • 用户可干预客户端与服务端之间传递的所有数据,包括请求参数cookieHTTP信息头
  • 用户可按任何顺序发送请求,并可在应用程序要求之外的不同阶段不止一次提交或根本不提交参数。用户的操作可能与开发人员对用户和应用程序交互方式做出的任何假设完全不同。
  • 用户并不限于仅使用一种Web浏览器访问应用程序。大量各种各样的工具可以协助攻击Web应用程序。
    举例:
  • 更改隐藏的HTML表单字段提交的产品价格,以更低廉的价格欺诈性购买商品。
  • 修改在HTTP cookie中传送的会话令牌,劫持另一个验证用户的会话。
  • 利用应用程序处理过程中的逻辑错误删除某些正常提交的参数。
  • 改变由后端数据库处理的,某个输入,从而注入一个恶意数据库查询以访问敏感数据,也就是sql注入漏洞。
    毋庸置疑,SSL无法阻止攻击者向服务器提交专门设计的输入。应用程序使用SSL仅仅表示网络上其他用户无法查看或修改攻击者传送的数据。因为攻击者控制着SSL通道的终端,能够通过这条通道向服务器传送任何内容。如果前面提到的任何攻击实现,那么不论其在FAQ中声称其安全如何,应用程序都很容易收到攻击。

🍂2.3 造成这些漏洞的原因是什么呢?

Web应用程序存在如此多安全问题的因素主要有以下几个方面:

  • 安全意识不够成熟: 近年来,人们对Web应用程序安全问题的意识有所增强,特别是浙江这块,时不时就来一场互网行动,但与网络和操作系统这些更加完善的领域相比,人们对Web应用程序安全问题的意识还不够成熟。
  • 独立开发: 大多数Web应用程序都是由企业自己的员工或合作公司独立开发。即使应用程序使用第三方组件,通常也是使用新代码将第三方组件进行自定义或拼凑在一起。这种情况下,每个应用程序都不同,并且可能包含其独有的缺陷。
  • 程序员偷懒: 一个新手程序员可能短期内从头开始创建一个强大的应用程序。但是,在编写功能性代码与安全性代码之间存在巨大差异。他们可能缺乏发现安全问题的知识和经验。特别是很多框架拿来就用,一旦发现漏洞,则会影响很多无关的应用程序。
  • 迅速发展的威胁形势: Web应用程序攻击与防御研究发展相对不成熟,是一个正蓬勃发展的领域,人才缺口比较大,新概念与威胁出现的速度比传统的技术要快得多,应用程序部署后会面临许多未知的威胁。
  • 资源与时间限制: 由于独立、一次性开发的影响,许多Web应用程序开发会受到严格的时间与资源限制。小型组织通常不愿意多花时日评估一个新的应用程序。快速渗透通常只能发现明显的安全问题,而往往会遗漏比较细微、需要时间和耐心来发现的漏洞。
  • 技术瓶颈: 开发人员沿用原有的技术来满足新的需求,这种做法造成的安全漏洞与无法预料的负面影响也就不足为奇了。
  • 对功能的需求不断增强: 但我们都知道,功能越多,与数据库的交互就越多,可能存在的漏洞越多,如果安全防护没有做到位,则很容易被攻击。

🍂2.4 安全边界的改变

在Web应用程序出现之前,主要在网络边界上抵御外部攻击。保护这个边界需要对其提供的服务进行强化、打补丁,并在用户访问之前设置防火墙。
Web应用程序的出现改变了这一切,用户要访问应用程序,边界防火墙必须允许其通过 HTTP/HTTPS连接内部服务器;应用程序要实现其功能,必须允许其连接服务器以支持后端系统,如数据库大型主机以及金融与后勤系统。这些系统通常处于组织运营的核心部分,并由几层网络级防御保护。
人们普遍采用电子邮件作为一种补充验证机制,安全边界一定程度上向客户端转移。当前,大量应用程序都包含“忘记密码”功能,攻击者可以利用该功能向任何注册地址发送账户恢复电子邮件,而无需任何其他用户特定的信息。因此,如果攻击者攻破了用户的Web邮件账户,就可以轻松扩大攻击范围,并攻破受害用户注册的大多数Web应用程序账户。

🍂2.5 最后谈谈Web安全的未来

经过历史长河的洗礼,目前因特网上的Web应用程序任然充满漏洞。在了解Web应用程序面临的安全威胁以及如何有效应对这些威胁之前,整个行业仍未形成成熟的认知。目前几乎没有迹象表明上述问题能够在不远的将来得到解决。
Web应用程序安全的另一个突出趋势为:攻击目标已由传统的服务器端应用程序转向用户端应用程序。后一类攻击仍然需要利用应用程序本身的缺陷,但这类攻击一般要与与其他用户进行某种形式的交互,以达到破坏用户与易受攻击的应用程序之间交易的目的。其他软件安全领域也同样存在这种趋势。
技术领域的各种最新趋势在一定程度上改变了Web应用程序的安全状态。像云计算。这一术语指更多地通过外部服务提供商来实施技术栈的各个部分,包括应用程序软件、应用程序平台、Web服务器软件、数据库和硬件。它也指在托管环境中大量采用虚拟化技术。和技术领域的大多数变革一样,这些趋势也催生了一些新型攻击,并导致现有攻击产生变体。虽然这些趋势受到人们的大肆追捧,但鉴于其导致的各种问题,它们并不像人们最初认为的那样会带来颠覆性的改变。
尽管Web应用程序发生了所有这些改变,一些典型漏洞并未表现出任何减少的迹象。它们继续出现,方式与Web技术发展初期大致相问。这些漏洞包括业务逻辑缺陷、未授权访问控制以及其他设计问题。即便在应用程序组什系出果从风一切皆服务”的时代,这些问题仍然会广泛存在。

🌲3.总结

总而言之,多数应用程序都面临一个 核心安全问题,即用户可提交任意输人。用户与应用程序交互的每一个方面都可能是恶意的,而且在未能证明其并无恶意之前应该被认定为是恶意的。如果这个问题处理不当,应用程序就有可能受到各种形式的攻击。当前Web应用程序安全状况的所有证据表明,这个问题尚未得到很好的解决,而且不管是对部署Web应用程序的组织还是对访问它们的用户而言,针对Web应用程序的攻击都是一个严重的威胁。

注:本文部分内容来自《黑客攻防技术宝典》

   曾经刻骨铭心的往事早已风轻云淡,就像黄昏的钟声嘎然而止,来不及叹息,也无须叹息。

                                                                         ———— 花城的包包

Web应用程序安全与风险

一、Web应用程序安全与风险

更多渗透测试相关内容请关注此地址:https://blog.csdn.net/weixin_45380284

1.web发展历程

静态内容阶段(HTML)
CGI程序阶段(增加了APA接口,可以动态)
脚本语言阶段(ASP,PHP,JSP等)
瘦客户端应用阶段(独立于WEB服务器的应用服务器)
RIA应用阶段(DHTML+AJAX可以不用刷新功能内容可变)
移动WEB应用阶段(安卓。Ios )

2.常见的WEB应用程序漏洞

跨站脚本漏洞
弱口令漏洞
SQL注入漏洞
密码重用漏洞
任意文件上传漏洞
密码泄露
远程代码执行漏洞
源代码信息泄露
任意文件下载漏洞
存在入侵痕迹
越权访问
登陆可暴力猜解漏洞
旁注漏洞
文件任意写入漏洞
……

3.核心安全问题和因素

1.核心的安全问题:
用户可向服务器端应用提交任意输入

2.关键问题因素
不成熟的安全意识
独立开发
欺骗性的简化
迅速发展的威胁形势
资源与时间限制
技术上强其所难
对功能需求不对增强

3.新的安全边界
安全边界向用户端转移

在web应用程序出现之前
主要在网络边界上抵御外部攻击,保护这个边界需要对其提供服务进行强化打补丁,设置防火墙。

在web应用程序出现之后
用户要访问应用程序,边界防火墙一定要允许其通过HTTP/HTTPS连接内部服务器,应用程序要实现其功能,必须允许其连接服务器来支持后端系统、数据库、大型主机、金融与后勤系统。

如果存在漏洞,只要提交专门设计的数据就可以公婆组织的核心后端系统,这些数据就像正常,良性数据流一样,穿透组织的所有防御
所以要在应用程序内部执行防御措施 第三方小部件、以及很多跨域集成技术,让服务器端的安全边界跨越了组织本身的边界。

小结
应用程序使用SSL仅仅表示网络其他用户无法查看修改攻击者传送的数据
SSL无法阻止攻击者向服务器提交专门设计的输入
攻击者控制着SSL通道终端,可以向服务器发任何内容

4.做一个有良心的白帽子

1、腾讯http://security. tencent. com
2、网易http://aq. 163. com
3、京东http://security. jd. com
4、百度http/sec. baidu. com
5、补天https://www. but ian. net/
6、漏洞银行https://www. bugbank. cn
7、Sebug http://sebug. net/
8.、freebuf http://www. freebuf. com/
9、wooyun 镜像http://www.anquan.us
10、全球黑客攻防学习站点https://link-base.org
攻防学习网址导航
1、安全圈https://www.anquanquan.info/
HACKED SAFE
Hacked safe
众测平台:
漏洞盒子:www.vulbox.com
CNVD众测平台:http://zc.cnvd.org.cn

5.渗透测试基本流程

渗透测试流程
0.授权
1.信息收集
2.扫描漏洞
3.漏洞利用
4.提权
窃取信息
毁尸灭迹
留后门
5.渗透测试报告




























































以上是关于Web理论篇Web应用程序安全与风险的主要内容,如果未能解决你的问题,请参考以下文章

Web应用程序安全与风险

老男孩网络安全课程主要学啥?

学习web安全之--初识安全

理论篇|WEB安全基础知识之CSRF&SSRF漏洞

《黑客攻防技术宝典Web实战篇》.Dafydd.Stuttard.第2版中文高清版pdf

网站漏洞——文件判断函数的安全风险(实战篇)