基于.net的应用网络平台防注入安全设计_第1页
基于.net的应用网络平台防注入安全设计_第2页
基于.net的应用网络平台防注入安全设计_第3页
基于.net的应用网络平台防注入安全设计_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、    基于.net的应用网络平台防注入安全设计    周光军蔡成军祖卓红杨帆刘建李颖摘 要 随着网络应用的普及与推广,越来越多的网络门户平地而起,在各类门户如此普及的现今社会,门户应用层的安全问题被提升到了一个很高的关注层面,主要表现在数据库的防注入、门户站点页面防篡改、防注册机等类型的安全防护,本文将在上述几种安全问题中结合实际应用做出相应解决方案。【关键词】门户 安全 注入sqlserver .net无论何种技术的网络平台,在internet环境中发布后均会面临各类攻击,特别是基于网页篡改和数据库的注入攻击,多数静态网页面临的攻击为页面篡改、站点文

2、件删除的攻击,而各类数据库站点的攻击则重点体现在数据库的注入攻击方面,本文将结合实际开发过程中遇到的各类典型注入攻击,在缺乏硬件设备保护的前提下,基于.net技术,在非托管环境中所做出的技术解决方案进行阐述。1 注入攻击渠道及原理分析基于b/s结构的网络应用门户,http请求访问方式多数为get、post两种方式,程序中一般在cookie、form、request等请求中体现,攻击原理即是利用客户端与服务器商的请求进行的数据交互的功能发出含有如add、update、exec、drop、alter、exists、union、execute、xp_cmdshell、insert、sp_oacrea

3、te等功能性代码的请求,如果一个网络门户在应用层及数据库层的安全防护功能不够完善,则会被轻易地将一些与自己门户无关的数据被迫允许性地存储到服务器数据库中,严重者会丢失非常重要的账户信息造成庞大的经济损失。2 注入攻击手段及目的结合本部门近十年的网络平台运维经验,注入攻击手段上基本全是利用注入攻击软件不停地对网络门户进行漏洞扫描,然后利用漏洞进行非法指令请求进行注入攻击。攻击目的多以谋取商业利益为主,主要是为了广泛的发布企业的信息,扩大企业相关信息在internet中的发布量,提升客户通过各大搜索引擎搜索的命中率,或者非法获取相关的用户账号信息,进行非法交易以谋取商业利益。3 注入攻击的危害由于

4、我部门运维的网络门户为交互性门户(非电子商务门户,无在线支付交易功能),综合与注入攻击多年来的对抗反击,总结出如下几种危害:3.1 损耗硬件设备资源每遇到注入攻击时,服务器硬件资源损耗非常巨大,cpu使用率往往达到100%,内存使用率也非常高,经常导致不停止站点运行就无法操作服务器的状况。3.2 信息资源损失注入攻击除添加新的数据记录外,批量将现有数据字段内容update为非法注入内容或非法脚本。导致原有数据未及时备份的情况下损失很多历史数据。3.3 人力物力及经济损失由于我部门网络平台为会员制交互门户,涉及到一些会员服务资费问题,注入攻击经常会丢失重要数据,导致售后人员及技术人员投入精力进行

5、数据恢复处理及网络门户修复处理,浪费的时间和精力成本所带来的经济损失无法估量。4 .net防注入技术优势asp.net的application_beginrequest对预防注入功能作用非常大。在收到request时第一个触发的事件,这个方法第一个执行,即,可以简单理解为:当客户端向服务器发现任何一个请求时,首先触发服务器端的“application_beginrequest”事件。基于application_beginrequest事件的优势,解决方案如下文所述。5 面对攻击的解决方案5.1 页面篡改预防由于是非托管环境,我部门拥有自己的web服务器,在预防网页被篡改方面,主要采取权限控制来

6、实现,即通过iis相应站点的“权限”打开安全设计窗口,对”everyone”与”internet来宾账户”进行只读权限配置。5.2 数据库层解决方案多年来综合分析数据库被注入基本是为了实现一个目的:注入可通过浏览页面打开对方网站的代码,即,当用户访问浏览我部门运维门户时,页面内容可直接嵌入或跳转到指定网站。经分析有如下关键词的注入内容“<script”、“< p>我方门户使用的是sqlserver数据库,针对该类注入,部门技术从数据库层面利用sqlserver的check约束,将以上关键词代码进行了禁止入库的约束,直接避免攻击源扫描门户获取数据库地址后直接对数据库进行注入攻击

7、。同时,利用sqlserver的“sql server代理”中的“作业”对数据库进行自动备份,分别制定了日备份、周备份及月备份。5.3 应用层解决方案门户应用层预防注入攻击,主要是利用“application_beginrequest”事件的特点,结合正则式技术,研发了关键词过滤模块、访问日志及ip黑名单模块。关键词可自主设定与扩展,访问日志主要记录客户端ip及访问行为与频率,但目前攻击威胁还需人工通过日志的分析进行分析,人工将问题用户的ip列入到ip黑名单系统中永久禁止问题用户向我部门门户发出访问题请求,计划下一步开发出攻击威胁预警功能,可自动分析攻击威胁并将可疑ip通过手机或email自动传送给门户管理员。6 效果分析经上述对注入攻击预防功能的研发,目前

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论