`
tianshibaijia
  • 浏览: 1127104 次
文章分类
社区版块
存档分类
最新评论

系统等级保护中的Web应用安全评估

 
阅读更多

系统等级保护中的Web应用安全评估

要:Web应用安全评估是系统等级保护评估中的重要一环,本文以实例分析了常见Web应用漏洞的形成原理,介绍了相应的评估实施方法,并给出了增强Web应用安全性的实用性建议。

关键词:Web应用安全 评估 系统等级保护 跨站脚本 SQL注入

【本文作者:李毅、顾健、顾铁军,转载请注明】

1. 引言

当今世界,因特网已经成为一个非常重要的基础平台,很多单位都将应用架设在该平台上,为客户提供更为方便、快捷的服务支持。这些应用在功能和性能上,都在不断的完善和提高,然而在非常重要的安全性上,却没有得到足够的重视。由于网络技术日趋成熟,黑客们也将注意力从以往对网络服务器的攻击逐步转移到了对Web应用的攻击上。根据 Gartner 的最新调查,信息安全攻击有 75% 都是发生在 Web应用而非网络层面上。同时,数据也显示,三分之二的Web站点都相当脆弱。然而现实中绝大多数的投资都花费在网络和服务器的安全上,没有从真正意义上保证Web应用本身的安全,给黑客以可乘之机。

Web应用的各个层面,都会使用不同的技术来确保安全性。为了保护服务端机器的安全,用户会安装防病毒软件;为了保证用户数据传输到Web服务器的传输安全,通信层通常会使用SSL(安全套接层)技术加密数据;使用防火墙和IDS(入侵诊断系统)/IPS(入侵防御系统)来保证只允许特定的访问,其他不必要暴露的端口和非法的访问,在这里都会被阻止。

但是,即便有防病毒保护、防火墙和 IDS/IPS,仍然不得不允许一部分的通讯经过防火墙,毕竟Web应用的目的是为用户提供服务,保护措施可以关闭不必要暴露的端口,但是 Web应用必须的 80 443 端口,是一定要开放的。可以顺利通过的这部分通讯,可能是善意的,也可能是恶意的,很难辨别。这里需要注意的是,Web 应用是由软件构成的,那么,它一定会包含缺陷(bugs),这些缺陷就可以被恶意的用户利用,他们通过执行各种恶意的操作,偷窃、操控或破坏 Web 应用中的重要信息。

通常用户会采用网络脆弱性扫描工具来检查Web服务器的漏洞,但是常规的网络脆弱性扫描工具仅仅用来分析网络层面的漏洞,而不是Web应用本身,所以不能彻底提高Web应用安全性。

只要访问可以顺利通过企业的防火墙,Web应用就毫无保留的呈现在用户面前。只有加强Web应用自身的安全,才是真正的Web应用安全解决之道。

Web应用已经成为现今各类信息系统中不可或缺的组成部分,因此在系统等级保护评估中对Web应用安全的评估成为整个安全评估工作中重要一环,而且由于Web应用漏洞存在的普遍性以及对Web应用漏洞利用的直观性,这方面的评估对被评估方具有很强的现实意义,对引导被评估方重新审视自己系统的安全性也更有说服力。

本文从常见的Web应用漏洞原理入手,介绍了常用的Web应用安全评估方法,并给出了在评估后对被评估方的实用建议。

2. 常见的Web应用漏洞

OWASPOpen Web Application Security Project)是一个专注于研究Web应用安全的国际性组织。在其的一份报告中列举出了常见的十大 Web 应用安全隐患,见图1

1 OWASP Web应用安全隐患排名

从图中可以看出有两个概率最高的攻击手段,它们分别是“跨站点脚本攻击”(Cross-Site Scripting)和“注入缺陷”(Injection Flaws)。下面将通过举例来说明这两种攻击是如何实施的。

2.1. 跨站脚本攻击

跨站脚本攻击指的是攻击者往Web页面里插入恶意html代码,当用户浏览该页面时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的,其攻击对象主要是Web应用的访问者而非Web应用系统本身。跨站脚本攻击属于被动式的攻击,因为需要访问特定Web页面才能进行攻击,因为其被动且不好利用,所以许多人常忽略其危害性。

跨站脚本攻击得以实现的前提是可以在Web页面中插入特定的html代码,这一般是通过利用Web应用对提交数据的检查漏洞来完成。以BBS为例,如果Web应用没有对用户的输入进行检查,恶意攻击者可以在BBS的输入框中提交如下内容:

你好

<script language=’javascript’>

document.write("<img src='http://xxx.com/getCookies"+"?c="+document.cookie+"'>");

<script/>

当访问者访问到该攻击者的发言时,看到的是“你好”两个字,但是他不知道,他的cookie信息已经被发送到了xxx.com。而cookie信息中往往包含了用户的注册信息等及其敏感的数据,如果是银行注册信息等,后果将不堪设想。

除了获取cookie信息,跨站脚本攻击还可造成的危害有:屏蔽页面特定信息、伪造页面信息、拒绝服务攻击、突破外网内网不同安全设置、与其它漏洞结合修改系统设置、执行系统命令等。

2.2. SQL注入攻击

SQL 注入攻击主要是通过构建特殊的输入,这些输入往往是SQL 语法中的一些组合, 这些输入将作为参数传入Web应用程序,通过执行SQL语句而执行入侵者想要的操作, 下面以登录验证中的模块为例, 说明SQL注入攻击的实现方法。

Web应用程序的登录验证程序中,一般有用户名username和密码password两个参数, 程序会通过用户所提交的用户名和密码来执行授权操作。其原理是通过查找user表中的用户名username和密码password的结果来进行授权访问, 典型的SQL查询语句为:

select * from users where username=‘admin’ and password=‘smith’

如果分别给usernamepassword赋值“admin' or 1=1-- ”和“aaa”。那么,SQL 脚本解释器中的上述语句就会变为:

select*from users where username=‘admin’or 1=1-- and password=‘aaa’

该语句中进行了两个判断,只要一个条件成立,则就会执行成功,而1=1在逻辑判断上是恒成立的,后面的“--”表示注释,即后面所有的语句为注释语句。同理通过在输入参数中构建特定的SQL语句还可以进行删除数据表,查询、插入或更新数据库中的数据等危险操作,典型的一些操作如下:

(1) ;drop table authors 如果存在authors表则删除。

(2) union select sum( username) from users users表中查询出username的个数。

(3) ; insert into users values ( 666, attacker, foobar,0xffff) user表中插入值。

(4) union select @@version, 1, 1, 1 查询数据库的版本。

(5) exec master..xp_cmdshell dir′通过xp_cmdshell来执行dir命令。

SQL注入攻击的对象主要是Web应用本身,通过构造特殊的SQL命令可以达到绕过用户认证、破坏或修改后台数据库等目的。

2.3. 其他的Web应用漏洞

OWASP提到的其他Web应用漏洞还有:

(1) 恶意文件执行:上传符合特定Web服务器的文件,如jspphpasp文件,由于这些文件可以被Web服务器执行,访问它们即可完全获得网站的信息;

(2) 不安全的直接对象引用:其攻击方式是攻击者利用Web系统本身的文件读取功能,任意存取系统的某一个文件或数据,主要目的是窃取系统内的某些文件,属于一种盗取数据的攻击行为。

(3) 跨站请求伪造:使已登录Web应用程序的合法使用者执行恶意的HTTP指令,但Web应用程序却当成合法需求处理,从而使得恶意指令被正常执行。此一攻击手法类似于XSS

(4) 信息泄漏和异常错误处理:当系统因为逻辑或数据错误,会将程序代码的错误信息暴露在网页上。输入不同的参数给予该程序执行时,可能产生不同的错误,例如:错误的SQL描述,使得攻击者可以利用不同的错误信息进行数据收集,以便进行后续的攻击。

(5) 身份验证和会话管理绕过:指Web应用程序中自行撰写的身份验证相关功能有缺陷,可能导致sessioncookies内所存的数据泄漏,造成使用者或管理者的身份ID被盗取。

(6) 不安全的加密存储:由于Web应用程序没有对敏感性数据使用加密、使用较弱的加密算法(MD5/SHA1)或将密钥储存于容易被取得的地方,使得机密数据容易被黑客破解,造成数据外泄。

(7) 不安全的通信:指在传送敏感性数据时没有使用HTTPS或其它加密方式,针对这一漏洞的攻击行为常发生于无线网络的传输过程中。

(8) URL访问限制失败:由于某些网页没有权限管控,使得攻击者可透过网址直接读取。

3. Web应用安全评估方法

Web应用直接对用户开放,人工采用黑盒测试一般就可以发现其中存在的漏洞,但是Web应用一般包括的网页数量较多,在进行人工测试时需要相关的自动化工具支持;由于目前的Web应用大都采用解释性或准编译性语言开发,如PHPJSPASP等,这使得相当比例的源代码保存在服务器上,因此也可以使用白盒测试方法直接对源代码进行检查。两种测试方法各有自身的优点,建议结合起来使用。下面简单介绍一下这两种测试方法的侧重点和相关测试工具:

3.1. 黑盒测试方法

Web应用安全性的黑盒测试主要是检查Web应用是否对输入的字符串、提交的文件进行安全性检查,可以手工进行测试的通常有:

(1) 输入带有引号和尖括号的特殊字符串,检查Web应用是否可以进行识别和转换;

(2) 提交特殊的带有jspasp等后缀的文件,检查Web应用是否加以过滤;

(3) 直接访问只有登录后才能访问的URL,检查是否可以绕过认证机制;

(4) 使用WebScarab等代理工具对Web网页中隐藏的提交内容、Cookie以及服务器返回的JavaScript进行更改,检查常见的提交漏洞。

进行黑盒测试可以使用的自动化测试工具主要有IBM公司AppScanHP公司的WebInspect,这两个工具的主要工作原理都是先对要评估的网站进行遍历,找出所有可以进行输入的网页,然后构造特定的输入进行模拟攻击,通过检查网页的返回结果判断是否存在相关漏洞,大大减少了测试人员的工作量。

3.2. 白盒测试方法

Web应用的漏洞的出现基本上是因为在编码时没有充分考虑到安全性而造成的,如果被评估方可以提供Web应用的源代码,则可以从更深的层次进行检查,对源代码的检查主要包括以下方面:

(1) 检查源代码文件中是否存在“.bak”“.tmp”等结尾的备份文件。

这些文件一般是都是开发工具的备份文件,一旦忘记删除,则会将源代码直接泄漏给访问者,为分析网站和后台数据库的结构提供了极大的方便;

(2) 检查涉及权限的每个动态网页文件是否都进行Session验证。

一般Web应用都会使用一个文件(如checkLogin.jsp)进行Session中某个字段的检查,一旦该字段的值未设置,则直接转向登录页面,其他每个涉及权限的页面都是通过include该页面的方法来进行权限检查,所以只需搜索没有include该页面的文件;

(3) 检查所有的接受输入的语句是否对输入进行检查。

jsp为例,接受输入的语句一般为String var=request.getParameter(“XXXX”),如果发现变量var没有进行检查就加入到SQL语句中,则可认定存在SQL注入缺陷。

白盒测试对应的自动化工具主要有Fortify公司的静态代码分析器(SCA),该工具通过分析程序可能会执行的所有路径,发现未经处理的输入,从而定位存在风险的代码。

4. 增强Web应用安全性的建议

Web应用进行风险评估后需要给被评估方提供相应的安全性建议从而帮助被评估方更好的建设已有系统,在我们的评估工作中一般给出的建议包括如下方面:

(1) 建议Web应用开发商在项目开发的设计和编码阶段对Web应用的安全性充分重视,对可能的输入进行有效性检查,删除开发阶段遗留的备份文件,保证每个涉及到权限管理的页面包含Session检查机制,尽量减少使用Cookie作为身份验证机制;

(2) 对数据库用户采用最小权限原则,至少做到后台管理和前台浏览使用不同权限的数据库用户,前台浏览的用户对只需读取的数据表不能具备写入权限;

(3) 尽量采用成熟的中间件机制,保证提交到数据的SQL语句不具备风险;

(4) 在已有的系统中增强日志功能,对用户尤其是后台管理员用户的操作进行详细记录;

(5) 尽量使用后台程序对输入有效性进行验证,而不是使用前台浏览器脚本对输入进行验证;

(6) 尽量采用SSL等加密机制进行网络数据传输,尤其是涉及到敏感数据或使用无线环境时;

(7) Web服务器的进行正确配置,对可执行文件的后缀名、存在目录进行严格限制;

(8) 对于Web应用开发较早、已经无法修改原系统的被评估方建议采用部署Web应用防火墙(WAF)的方法快速达到增强Web应用安全的目的。

5. 总结

一方面,Web应用暴露出的漏洞越来越引起人们的注意,另一方面,由于Web应用开发者对此的重视程度不够,越来越多的包含漏洞的Web应用新开发出来投入使用,这为系统等级保护评估工作带来了挑战。本文分析了Web应用常见漏洞的原理,介绍了对应的评估检查方法,并针对性的提出了相关解决办法,相信在各级评估机构、开发者的充分重视下,可以减小由于Web应用安全漏洞带来的损失

参考文献

[1] Yao-wen Huang Fang Yu Christian Hang Chung-hung Tsai D. T. Lee Sy-yen Kuo. Securing web application code by static analysis and runtime protection. 22nd IEEE / 13th NASA Goddard Conference on Mass Storage Systems and Technologies40-52

[2] Alagar Ormandjieva Department V. S. Alagar O. Ormandjieva. Reliability Assessment of WEB Applications. the 26 th Annual International Computer Software and Applications Conference.2002213-220

[3] 吴涛. 建设符合等级保护要求的信息安全体系——电子政务信息系统等级保护工作的研究与探索[J]. 通信技术. 200809190-192

[4] 丁妮,顾韵华.基于XMLWeb应用安全缺陷特征库设计[J].微计算机信息.20073357-58

[5] 吴鹏,王晓峻, 苏新宁.基于PKI/PMIWeb应用安全解决方案.计算机工程与应用.2006061-3

分享到:
评论

相关推荐

    「WEB应用防火墙」等级保护与数据安全-落实网络安全等级保护制度 履行数据安全保护义务(专家解读) - 云安全.zip

    「WEB应用防火墙」等级保护与数据安全-落实网络安全等级保护制度 履行数据安全保护义务(专家解读) - 云安全 技术分析安全资讯 Android NGFW 风险评估

    2017-2019信息安全管理与评估赛题+答案(2).zip最新_2017-2019 DCN 信息安全管理与评估技能大赛 国赛 原题+评分标准

     该赛项内容覆盖信息安全与管理专业“信息安全技术与实施”“信息安全产品配置与应用”“网络设备配置与管理”“网络攻防实训”“系统运行安全与维护”“操作系统安全配置”“Web渗透测试技术”等核心课程内容,...

    「工控安全」基于深度学习的数据防伪 - WEB应用防火墙.zip

    「工控安全」基于深度学习的数据防伪 - WEB应用防火墙 渗透测试 等级保护 恶意软件 应用安全 安全分析

    网络安全的评估分析.doc

    网络安全的评估分析 摘要:本项目... 对大多数公司来说,web应用系统已经成为安全的边界。使用web安全网关是确保这些系 统安全的唯一途径。然而,考虑到web应用的多样性,web安全网关往往只有在针对具体 的应用精心配

    SecAny安全配置核查系统技术白皮书

    安元华信SecAny安全配置核查系统支持全系列平台(包括Unix、Linux、Windows、数据库、Web服务器、应用服务器以及网络设备)自动化技术脆弱点分析,支持自动化安全风险评估、安全配置核查、等级保护和萨班斯法案等。...

    基于Python-Django的多功能Web安全渗透测试工具设计.zip

    本系统通过 旁站探测 和 域名探测 功能对待检测网站进行资产收集,通过 端口扫描、指纹识别、目录识别 和 信息泄露检测 功能对待检测网站进行信息收集,通过收集的信息分析评估网站存在哪些安全隐患,然后使用 漏洞...

    计算机网络安全相关资料分享.zip

    信息等级保护体系在云安全中的应用 一种基于分层聚类方法的木马通信行为检测模型 移动恶意代码的关联与追踪 移动手机应用软件安全测试 重要行业信息系统安全风险 自主可控云计算平台关键技术 做好新型信息技术发展...

    一款基于Python-Django的多功能Web安全渗透测试工具源码.zip

    本系统通过旁站探测和域名探测功能对待检测网站进行资产收集,通过端口扫描、指纹识别、目录识别和信息泄露检测功能对待检测网站进行信息收集,通过收集的信息分析评估网站存在哪些安全隐患,然后使用漏洞检测功能...

    关键信息基础设施三化六防网络安全新战法与安全框架方案合集.zip

    基于等级保护2.0思想的网络安全技术体系设计方法 关键信息基础设施安全保障评价指标体系 关键信息基础设施安全检查评估指南 关键信息基础设施网络安全保护要求 关键信息基础设施安全控制措施 金融行业实网防护最佳...

    基于Python-Django的多功能Web安全渗透测试工具设计源码+使用文档说明.zip

    本系统通过旁站探测和域名探测功能对待检测网站进行资产收集,通过端口扫描、指纹识别、目录识别和信息泄露检测功能对待检测网站进行信息收集,通过收集的信息分析评估网站存在哪些安全隐患,然后使用漏洞检测功能...

    WEB应用风险扫描的研究与应用

    面对信息安全攻击从网络层和系统层向应用层转变,WEB应用系统作为...通过对WEB应用的深度扫描,WEB应用的管理员或开发商可以快速了解WEB应用存在的安全漏洞,客观评估WEB应用的风险等级,在黑客攻击前进行有效防范。

    基于Python-Django的多功能Web安全渗透测试工具设计源码+使用说明(优质项目).zip

    本系统通过旁站探测和域名探测功能对待检测网站进行资产收集,通过端口扫描、指纹识别、目录识别和信息泄露检测功能对待检测网站进行信息收集,通过收集的信息分析评估网站存在哪些安全隐患,然后使用漏洞检测功能...

    网络安全建设方案.doc

    " "技术方面 "GB 18336信息技术 安全技术 信息技术安全性评估准 " " "则 " " "信息安全技术 " " "信息系统安全等级保护基本要求(试用稿) " 3 方案设计原则 学校数据中心安全体系的建设应遵循国家相关信息安全保障...

    电力系统数据库安全解决方案.docx

    C、实现等级保护安全改造 电力系统的核心生产系统和控制系统基本属于等保2级系统,EMS系统和SCADA系统达到4级,部分经营管理系统达到3级,其余系统均在2级以上. 二. 现有系统存在严重的敏感信息泄漏和篡改风险 现有...

    网络安全思维导图

    信息系统等级保护实施指南思维导图.jpg 逆向漏洞 MPDRR模型.jpg Windows_Hacker学习路线图.jpg cheat sheet reverse v5.png 计算机病毒.png 安全人员技术要求.jpg 木马攻击与防御技术.png 欺骗攻击与防御...

    成都市安全服务目录(包括限价)

    技术体系风险评估 全面分析信息系统和网络中存在的各种安全风险,同时将发现的安全风险与信息资产的重要程度相关联。主要评估内容包括:物理层安全风险评估、网络层安全风险评估、系统层安全风险评估、应用层安全...

    SecAny安全基线平台技术白皮书

    基于B/S架构,支持全系列平台(包括Unix、Linux、Windows、数据库、Web服务器、应用服务器以及网络设备)自动化技术脆弱点分析,包括未安装补丁、错误的安全配置等,支持自动化安全风险评估、安全配置核查、等级保护和...

    等保制度相关材料模板.rar

    1.此材料是等级保护测评需要用到的管理制度文件 2.材料内包含等保所需的47份管理制度 ...WEB应用系统安全规范文档.docx 系统安全配置技术规范-Weblogic.doc 系统安全配置技术规范-Windows.doc 4.10制度要求.txt

    网络安全防护技战法报告.docx

    为提高护网工作组人员的安全防护能力,对不同重要系统进行分等级安全防护,从互联网至目标系统,依次设置如下三道安全防线: 第一道防线:集团总部互联网边界防护、二级单位企业互联网边界防护。 第二道防线:广域...

Global site tag (gtag.js) - Google Analytics