インターネット時代では、データと情報が急速に変化しており、それに伴い、ネットワークのセキュリティを危険にさらすさまざまなネットワークの脅威、ウイルス、その他の動作も発生します。ネットワークセキュリティはますます注目を集めています。今回の Huayun Data の「Smart Huayun」コラムでは、一般的な Web セキュリティの脆弱性を分析し、デジタル時代のセキュリティ問題について皆様と議論します。 SQLインジェクション 1. SQL インジェクションとは何ですか? SQL インジェクションは、Web フォーム送信、入力ドメイン名、またはページ要求のクエリ文字列に SQL コマンドを挿入し、最終的にサーバーを騙して悪意のある SQL コマンドを実行させるプロセスです。具体的には、既存のアプリケーションを悪用して、バックエンド データベース エンジンに (悪意のある) SQL コマンドを挿入して実行する機能です。設計者の意図どおりに SQL 文を実行するのではなく、Web フォームに (悪意のある) SQL 文を入力することで、セキュリティ上の脆弱性がある Web サイト上のデータベースを取得することができます。 2. どのように注入しますか? 例: http://test.com/info?id=1 この URL は、データベース内のテーブルから 1 つのデータを返します。プログラムは次のように記述できます。ID は入力変数です。
上記のように、クエリ文は次のようになります。
id= 1'または'1'='1の場合、クエリは次のようになります。
3. SQLインジェクションの原因 ① 送信されたデータはフィルタリングされていない ②SQL文の組み立て ③ 不適切な型の取り扱い 4. SQLインジェクション防御 (1)文字列の長さの検証 指定された長さの範囲内の変数値のみが受け入れられます。 SQL インジェクション スクリプトは、入力変数の長さを必然的に大幅に増加させます。ユーザー名の長さが 8 文字から 20 文字の間などの長さ制限により、それを超えると無効な値と判断されます。 (2)一重引用符、二重「-」、アンダースコア、パーセント記号などのSQLコメント記号をエスケープする (3)動的SQLアセンブリを使用せず、データのクエリとアクセスにはパラメータ化されたSQLを使用する コード例:
(4)フレームワーク防御:mybatis ① # 記号は受信データを文字列として扱い、自動的に受信データに二重引用符が追加されます。 たとえば、user_id= #{id} の場合 渡された値が 111 の場合、SQL に解析された値は where id = "111" になります。 渡された値が 1'=or '1'='1' の場合、解析された SQL は whereid "1'=or '1'='1'" になります。 ②$記号はSQL内で直接受信データを生成します。 たとえば、user_id = '${id}' の場合 渡された値が111の場合、SQLに解析された値は、id ='111'になります。 渡された値が 1'=または '1'='1' の場合、解析されたSQLは where _id ='1'or '1'=1' となります。 結論: # 記号は SQL インジェクションを防ぐことができますが、$ 記号は防ぐことができません。 $ 記号は通常、テーブル名などのデータベース オブジェクトを渡すために使用されます。 クロススレッド 1. XSS とは何ですか? 悪意のある HTML コードを Web ページに挿入します。ユーザーがページを閲覧すると、Web ページに埋め込まれた HTML コードが実行され、脅威を実行するという特別な目的が達成されます。 2. XSS分類 (1)永続的XSS(サーバー側に保存され、脅威データとともに脅威の振る舞いが常に存在する) (2)非持続的XSS(一度限り、現在のページアクセスにのみ影響) 例: ページ出力にパラメータを渡す パラメータの書き込み:
ページとJSの記述:
3. XSSの危険性 任意の JS コードを実行します。最も一般的なアプローチは、COOKIE 認証情報を取得することです。その他の方法としては、悪意のある URL にリダイレクトしたり、CSRF の脆弱性を利用してフォームを作成して送信し、現在のユーザーに投稿、削除、さらには送金などの操作を強制したりすることが挙げられます。 4. XSS保護 (1)ユーザーが入力したコンテンツをフィルタリングする。一般的な方法には、'、"、;、<、> のフィルタリングが含まれます。 (2)ユーザーがデータを送信すると、そのデータはエンコードされます。 (3)ページを出力する際に、データがエンコードされる。 CSRF 1. CSRF とは何ですか? 偽造リクエスト、サイト上の通常のユーザー操作を偽装する 2. CSRFの原則 3. CSRFの危険性 脅威の当事者はユーザーの ID を盗み、この ID を使用して電子メールやメッセージを送信したり、商品を購入したり、銀行口座を移動したり、ユーザーが実行できるその他の操作を実行できます。 4. CSRFから身を守る方法 (1)HTTPリファラーフィールドを確認する この方法は基本的な防御です。現在、Referer は書き換えや偽造が可能であり、絶対に安全ではありません。 (2)HTTPにカスタムパラメータ検証を追加 サーバーはトークンを生成してセッションに保存し、トークンはフロントエンドの隠しフィールドに配置され、リクエスト ヘッダーとともに送信されます。 B は A の Web サイトのフロントエンドにアクセスしないとトークンを取得できず、リクエストを検証できないため、防御の目的は達成されます。 URL リダイレクトの脆弱性 1. URL リダイレクトの脆弱性とは何ですか? ページはプログラム内でリダイレクトされることがよくあります。ログインシステムでは、ユーザーがログイン後に前のページに戻れるように、URL 内のパラメータに基づいてリダイレクトが実行されることがよくあります。 2. URLの例 例: http://www.aa.com/account/login ?from=http://download.aa.com リダイレクト先のページが現在のサイトのページであるかどうか、または許可されたページアドレスであるかどうかは判断されません。住所が次のように変更された場合: http://www/aa.com/account/login ?from=http://www.bb.com/ ユーザーがログインすると、www.bb.com にリダイレクトされます。悪質なウェブサイトであれば、ユーザーは被害者となってしまいます。 3. URLでセッションを渡す危険性 ジャンプ先のページの HTTP リクエスト ヘッダーから URL 内のセッション値を取得するのは簡単です。セッション内の検証情報がユーザー クライアント情報にバインドされていない場合、脅威アクターはそれを直接使用して以前のユーザーの ID になることができます。 4. URLリダイレクトの脆弱性保護 (1)特定できるURL:対応するインデックスファイルを設定し、インデックスを通じて対応する特定のURLを見つけてジャンプする (2)未確定URL:リダイレクト前にURLが検証に合格することを確認するためのルール検証を追加します。 |
<<: Huawei Cloudは世界初のコンテナマルチクラウドおよびハイブリッドクラウドソリューションを発表し、コンテナアプリケーションが簡単にクラウドを横断できるようにしました。
>>: 好むと好まざるとにかかわらず、AIクラウド運用はやってくる
Half Moon Bay(hmbcoud)の常連VPSホストcatはすでに米国の3ネットワークcn...
「一口中国1」に登場する冬のタケノコが遂昌の電子商取引の急速な発展の起爆剤だとしたら、雷山魚醤は貴州...
キーワードのランキングに影響を与える要因は数百あります。すべてを網羅することはできません。キーワード...
Hostdare が正式に日本の VPS サービスの販売を開始しました。サーバーは日本の大阪にある ...
湖北インターネット連盟によると、360検索部門はICOアルゴリズムを導入した。ICOの正式名称はイン...
私たちの日常生活において、無料は人々にとって最高のものであり、特に何らかの活動中は、企業が活動中に...
魏牙が処罰されたという事実だけに焦点を当て、より高い次元から物事を見なければ、より完全な答えを導き出...
Whitesandshosting は 2009 年に設立されました。同社は米国ニューメキシコ州に拠...
今月はたくさんお金を使ったのに効果がなかったと友人からよく聞かれます。それで、広告費はどこへ行ったの...
みなさんこんにちは。今日もここでお会いできて嬉しいです。最近は体重の回復に忙しくて、とても疲れていま...
こんにちは、ウェブマスターの皆さん、今日は私のウェブサイトが半月も経たないうちにホームページに掲載さ...
この疫病は人々の生産や生活の仕方を変えました。共同作業、リモートワーク、オンライン教育などのシナリオ...
「愛好家のために生まれた」は Xiaomi のスローガンです。Xiaomi が設立から市場で大き...
現在のインターネットには、あらゆる業界にとってのケーキがあり、このケーキは 1 人または 1 つの組...
2012 年 3 月 5 日月曜日、著者は医療業界のウェブサイトの最適化方法を分析し、共通の特徴を発...