インターネット時代では、データと情報が急速に変化しており、それに伴い、ネットワークのセキュリティを危険にさらすさまざまなネットワークの脅威、ウイルス、その他の動作も発生します。ネットワークセキュリティはますます注目を集めています。今回の Huayun Data の「Smart Huayun」コラムでは、一般的な Web セキュリティの脆弱性を分析し、デジタル時代のセキュリティ問題について皆様と議論します。 SQLインジェクション 1. SQL インジェクションとは何ですか? SQL インジェクションは、Web フォーム送信、入力ドメイン名、またはページ要求のクエリ文字列に SQL コマンドを挿入し、最終的にサーバーを騙して悪意のある SQL コマンドを実行させるプロセスです。具体的には、既存のアプリケーションを悪用して、バックエンド データベース エンジンに (悪意のある) SQL コマンドを挿入して実行する機能です。設計者の意図どおりに SQL 文を実行するのではなく、Web フォームに (悪意のある) SQL 文を入力することで、セキュリティ上の脆弱性がある Web サイト上のデータベースを取得することができます。 2. どのように注入しますか? 例: http://test.com/info?id=1 この URL は、データベース内のテーブルから 1 つのデータを返します。プログラムは次のように記述できます。ID は入力変数です。
上記のように、クエリ文は次のようになります。
id= 1'または'1'='1の場合、クエリは次のようになります。
3. SQLインジェクションの原因 ① 送信されたデータはフィルタリングされていない ②SQL文の組み立て ③ 不適切な型の取り扱い 4. SQLインジェクション防御 (1)文字列の長さの検証 指定された長さの範囲内の変数値のみが受け入れられます。 SQL インジェクション スクリプトは、入力変数の長さを必然的に大幅に増加させます。ユーザー名の長さが 8 文字から 20 文字の間などの長さ制限により、それを超えると無効な値と判断されます。 (2)一重引用符、二重「-」、アンダースコア、パーセント記号などのSQLコメント記号をエスケープする (3)動的SQLアセンブリを使用せず、データのクエリとアクセスにはパラメータ化されたSQLを使用する コード例:
(4)フレームワーク防御:mybatis ① # 記号は受信データを文字列として扱い、自動的に受信データに二重引用符が追加されます。 たとえば、user_id= #{id} の場合 渡された値が 111 の場合、SQL に解析された値は where id = "111" になります。 渡された値が 1'=or '1'='1' の場合、解析された SQL は whereid "1'=or '1'='1'" になります。 ②$記号はSQL内で直接受信データを生成します。 たとえば、user_id = '${id}' の場合 渡された値が111の場合、SQLに解析された値は、id ='111'になります。 渡された値が 1'=または '1'='1' の場合、解析されたSQLは where _id ='1'or '1'=1' となります。 結論: # 記号は SQL インジェクションを防ぐことができますが、$ 記号は防ぐことができません。 $ 記号は通常、テーブル名などのデータベース オブジェクトを渡すために使用されます。 クロススレッド 1. XSS とは何ですか? 悪意のある HTML コードを Web ページに挿入します。ユーザーがページを閲覧すると、Web ページに埋め込まれた HTML コードが実行され、脅威を実行するという特別な目的が達成されます。 2. XSS分類 (1)永続的XSS(サーバー側に保存され、脅威データとともに脅威の振る舞いが常に存在する) (2)非持続的XSS(一度限り、現在のページアクセスにのみ影響) 例: ページ出力にパラメータを渡す パラメータの書き込み:
ページとJSの記述:
3. XSSの危険性 任意の JS コードを実行します。最も一般的なアプローチは、COOKIE 認証情報を取得することです。その他の方法としては、悪意のある URL にリダイレクトしたり、CSRF の脆弱性を利用してフォームを作成して送信し、現在のユーザーに投稿、削除、さらには送金などの操作を強制したりすることが挙げられます。 4. XSS保護 (1)ユーザーが入力したコンテンツをフィルタリングする。一般的な方法には、'、"、;、<、> のフィルタリングが含まれます。 (2)ユーザーがデータを送信すると、そのデータはエンコードされます。 (3)ページを出力する際に、データがエンコードされる。 CSRF 1. CSRF とは何ですか? 偽造リクエスト、サイト上の通常のユーザー操作を偽装する 2. CSRFの原則 3. CSRFの危険性 脅威の当事者はユーザーの ID を盗み、この ID を使用して電子メールやメッセージを送信したり、商品を購入したり、銀行口座を移動したり、ユーザーが実行できるその他の操作を実行できます。 4. CSRFから身を守る方法 (1)HTTPリファラーフィールドを確認する この方法は基本的な防御です。現在、Referer は書き換えや偽造が可能であり、絶対に安全ではありません。 (2)HTTPにカスタムパラメータ検証を追加 サーバーはトークンを生成してセッションに保存し、トークンはフロントエンドの隠しフィールドに配置され、リクエスト ヘッダーとともに送信されます。 B は A の Web サイトのフロントエンドにアクセスしないとトークンを取得できず、リクエストを検証できないため、防御の目的は達成されます。 URL リダイレクトの脆弱性 1. URL リダイレクトの脆弱性とは何ですか? ページはプログラム内でリダイレクトされることがよくあります。ログインシステムでは、ユーザーがログイン後に前のページに戻れるように、URL 内のパラメータに基づいてリダイレクトが実行されることがよくあります。 2. URLの例 例: http://www.aa.com/account/login ?from=http://download.aa.com リダイレクト先のページが現在のサイトのページであるかどうか、または許可されたページアドレスであるかどうかは判断されません。住所が次のように変更された場合: http://www/aa.com/account/login ?from=http://www.bb.com/ ユーザーがログインすると、www.bb.com にリダイレクトされます。悪質なウェブサイトであれば、ユーザーは被害者となってしまいます。 3. URLでセッションを渡す危険性 ジャンプ先のページの HTTP リクエスト ヘッダーから URL 内のセッション値を取得するのは簡単です。セッション内の検証情報がユーザー クライアント情報にバインドされていない場合、脅威アクターはそれを直接使用して以前のユーザーの ID になることができます。 4. URLリダイレクトの脆弱性保護 (1)特定できるURL:対応するインデックスファイルを設定し、インデックスを通じて対応する特定のURLを見つけてジャンプする (2)未確定URL:リダイレクト前にURLが検証に合格することを確認するためのルール検証を追加します。 |
<<: Huawei Cloudは世界初のコンテナマルチクラウドおよびハイブリッドクラウドソリューションを発表し、コンテナアプリケーションが簡単にクラウドを横断できるようにしました。
>>: 好むと好まざるとにかかわらず、AIクラウド運用はやってくる
国内のウェブマスターの多くは、独自のサイトを構築する際、検索エンジンやユーザーフレンドリーなエクスペ...
ブロックチェーン技術の開発、研究、テストには複数のシステムが関わってきます。時間や金銭コストなどの問...
quickpacket.com は確かに比較的長い歴史を持つホスティング会社です (2003 年設立...
マルチクラウド管理プラットフォームとは、複数のパブリッククラウド、複数のプライベートクラウド、ハイブ...
250vps.com は新しい会社 (皆さん、安心してください) で、agavenetworks.n...
米メディアの報道によると、証券訴訟専門法律事務所ブラウワー・ピヴェンは、2014年10月21日から2...
今日は、Docker テクノロジーの理解をさらに深めるために、Docker の 4 つのネットワーク...
ウェブサイトの直帰率については誰もが知っていますが、ウェブサイトの直帰率はウェブサイトの実際のデータ...
スパムファンがWeibo上で正常な秩序を乱し、ユーザーに嫌がらせをする現象に対応して、Weiboは最...
A5ウェブマスターネットワークは8月16日、8月15日に電子商取引大手3社、JD.com、Sunin...
多くの場合、人は前向きに考える傾向があるため、考えた結果が似たようなものになることが多く、ユニークな...
私たちが生きている時代は、情報が豊富で双方向のコミュニケーションが可能な時代です。さまざまな情報チャ...
今では、インターネット上で自分の個人ブログを持つことは大したことではありません。必要なのはドメイン名...
Vultr は、ヨーロッパのドイツ・フランクフルトに独自のデータセンターを持ち、Intel や AM...
さらに読む:中国のビットコイン取引所2社が銀行預金サービスを停止電子商取引におけるビットコインの...