安全脚本程序的编写 V1.0第1/3页
程序员文章站
2022-06-15 15:47:26
基本思路: 为每一个功能写一个独立的程序,程序页 尽可能少的让客户了解你的服务器端信息 不要用"客户应该这么写"这个思路想问题 尽可能多的想到不可能发生的事情 ...
基本思路:
为每一个功能写一个独立的程序,程序页
尽可能少的让客户了解你的服务器端信息
不要用"客户应该这么写"这个思路想问题
尽可能多的想到不可能发生的事情
1.关于交互式动态网页可能存在的问题
1.1 form类型的交互
1.1.1 概念介绍
在我们和浏览者进行交互时,最常用到的就是form(post/get/put方法),虽然非常方便,但是很多问题也是因他而起。
form表单中input标志
用来接受用户输入的信息,例如:用户名、密码、email等。如果你没有对用户输入进行很好的检查的话,一个恶意的用户
会屏蔽掉一些安全机
制,绕过安全认证。例如,输入标准的html语句或者javascript语句会改变输出结果 ,在输入框中打入标准的html语句会
得到什么样的结果呢?比如一个留言本,我们留言内容中打入:<font size=10>你好!</font> 如果你的程序中没有屏
蔽html语句,那么就会改变"你好"字体的
大小。在留言本中改变字体大小和贴图有时并不是什么坏事,反而可以使留言本生动。但是如果在输入框中写个
javascript 的死循环,比如:
<a herf="http://someurl" onmouseover="while(1) {window.close('/')}">第一万个惊心动魄</a> 那么其他查看该留言
的客人只要移
动鼠标到"第一万个惊心动魄",上就会使用户的浏览器因死循环而死掉。
1.1.2 防范要点
(1)对特殊字符进行过滤
([\&;\`'\\\|"*?~<>^\(\)\[\]\{\}\$\n\r])/\\$1/g;),这个是最基本的,在很多地方也已经不只一次提到过
<script language="vbscript">
sub ubotton_onclick
if form1.uusername.value=""then
msgbox"您的姓名不能为空!",0+32,"哦!还不行"
form1.uusername.focus
exit sub
end if
if form1.upassword.value=""then
msgbox"您的密码不能为空!",0+32,"哦!还不行"
form1.upassword.focus
exit sub
end if
if form1.uusername.value=""then
msgbox"您的姓名不能为空!",0+32,"哦!还不行"
form1.uusername.focus
exit sub
end if
form1.submit
end sub
</script>
function isempty(objname)
{
var str = document.inputform[objname].value
var tmpstr = str.replace([\&;\`'\\\|"*?~<>^\(\)\[\]\{\}\$\n\r])/\\$1/g;,"")
var tmpstr = tmpstr.replace([\&;\`'\\\|"*?~<>^\(\)\[\]\{\}\$\n\r])/\\$1/g;,"")
return (tmpstr.length==0)
}
function check()
{
tf=document.inputform
errors=""
if (isempty("username")) errors += "用户名不能为空。\n";
if (isempty("password")) errors += "密码不能为空!\n"
if (errors!="")
alert(errors);
return (errors=="")
}
(2) 对输入的字符长度进行限制
(3) 进行尽可能多的错误出理和错误陷阱
(4) 尽可能多的使用以下这些标志,减少用户输入的机会
<input type="checkbox" name="checkbox" value="checkbox">
<select name="select"> </select>
<input type="radio" name="radiobutton" value="radiobutton">
1.2 post/get类型的交互
1.2.1 概念介绍
这种类型的问题主要是浏览者可以通过浏览器的地址栏对脚本页通过添加参数来和服务器进行交互,这些参数已经绕过放
在客户端提交页的输入检
查了,还有就是可以通过地址栏输入较长的参数或恶意编造的代码造成服务器异常运算错误,导致服务器宕机或缓冲区溢
出。
1.2.2 防范要点
(1) 尽量不要让浏览者了解到你的运算提交页
(2) 不允许地址栏提交参数
例如asp程序中的request.servervariables(query_string)检测是否有参数,如果有则使用response.redirect()强制返回
指定页,可以
是首页,或者你自己做的警告页。
(3) 脚本页间传递参数不要再浏览器栏显示,尽可能少的让浏览者了解你的程序规则、参数等
例如asp中的request.form和request.querystring这两个数据集合分别使用的是post和get方法,我们尽量不要是用
request.querystring这个数据集合,尽可能少的让浏览者有和你交互的机会,
2. 安全认证的问题
2.1 需要安全认证密码认证的可能存在的问题
2.1.1 概念介绍
现在流行的cgi应用程序倾向于收集信用卡信息。数据收集是cgi 应用程序的一个简单的任务,但是敏感信息的
收集需要一个将信息从浏览器传送给服务器和cgi程序的安全途径。
举个例子,假设我要通过internet来销售书。我可能在浏览器上建立一个表单,允许要购书的顾客通过表单提交它的个人
信息和信用卡号码。受
到这些信息后,我会将它们存储到我的计算机作为商业记录。
如果有人侵入我的商业计算机,那么他可能会访问存放顾客信息和信用卡号码的机密数据。为了避免这种情况,我会审查
我的计算机配置安全了
,并确定用来接受表单的cgi脚本不会被恶意的操纵。换句话说,我,作为计算机的系统管理员和cgi程序员,要尽力控制
住第一个问题:防止
信息直接从我的计算机中被窃取。
然而,怎样防止当信息由客户端发往服务器过程中有人中途窃取呢?记住信息怎样由web服务器传送到cgi程序了吗?信息
通过网络由浏览器先
传送到服务器,然后服务器将信息传送给cgi程序。这些信息可能在由客户机传送到服务器时被中途窃取(如图2)。注意,
为了保护信息使其不会
被中途窃取,必须在客户和服务器之间进行加密。当然,如果你的客户机不能识别的话,你不能执行特定cgi的加密。
由于web处理的特点,使用你独有的单独通过cgi程序实现的安全处理协议的唯一途径是:在表单信息通过浏览器传送到服务
器之前将其加密。
这个方案如。
之前,发展你自己的安全处理协议几乎是不可能的。感谢java这样的语言,最近在客户端处理所作的创新,使得这个发展变
成可能。 方法是产生
一个标准html格式扩展的java接口。当java的提交按钮被选择时,java applet会在利用标准的post http请求将它发送到
web服务器前先
将值加密。
使用java作为客户机来发送和接收加密的数据将允许你使用自己定制的加密方案,而不需要一个昂贵的商业服务器。
因此,在网络上安全保密地传送数据信息需要调整浏览器和服务器之间的通信路径,有一些是不能仅仅靠cgi就能够控制
的。目前有两种加密客
户机/服务器信息处理的建议:ssl(secure sockets layer)和shttp(secure http),分别由netscape和eit(enterprise
integrations
technology)提议。关于这点,目前还不清楚哪一个将成为标准;很多公司在他们的服务器中两种都采用了。因此,知道如
何在这两者中编写
cgi程序是很有用的。
ssl是一个协议独立的加密方案,在网络信息包的应用层和传输层之间提供了安全的通道(参照图5)。简单说来,就是html
或cgi经过了幕后的
服务器进行了加密处理,然而对html和cgi的作者来说是透明的。
因为客户端和服务器端网络程序处理加密过程,几乎你的所有的cgi脚本不需要进行安全事务的修正。有一个显著的例外。
一个nph(no-parse-
header)的cgi程序绕过服务器而直接与客户端进行通信。因此,nph的cgi脚本不会经过加密处理,因为信息未得到加密。
受此影响的一个值得
注意的cgi应用程序是netscape服务器推动的动态实现(netscape server-push animations)。我怀疑这是主要应该值得注
意的,然而,更
有可能因为要安全的传输敏感信息而牺牲页面中的动画。
shttp采用一种和ssl不同的方法。它通过扩展http协议(应用层)来运作,优于一个较低层。因此,尽管ssl可以应用于所有
的网络服务,然而
shttp是一个特定的web协议。
另外,还有其它的优点。作为http的扩展集,shttp全兼容于http和shttp的浏览器和服务器。为了使用ssl,你必须有一个
支持ssl的浏览
器和服务器。另外,shttp是一个更灵活的协议。例如,这个服务器可以指定首选的加密方案。
shttp处理依赖于附加的http头。因此,如果你想让你的cgi程序采用shttp的加密处理,你需要包含适当的头。例如,替换
简单返回http头
。
content-type:text/html
当一个shttp服务器从cgi应用程序中收到这个信息,它会知道在将其发送到浏览器之前将信息加密。一个非shttp的浏览器
将忽略附加的头。
关于使用shttp的更多的信息,请参照shttp的说明书:
http://www.commerce.net/information/standards/drafts/shttp.txt
2.1.3 脚本解析
下面是我以前写的一段asp脚本,做了一些修改,把他贴出来,让大家看看我加入了设置,那里做的不够好。我在这里就不
多说了,有兴趣可以到
我的论坛来大家讨论。
<!--#include file="conn.asp"-->
<%
dim errmsg
if request.form("username")="" then
errmsg="用户名不能为空"
founderror=true
else
username=request.form("username")
end if
if request.form("password")="" then
errmsg="密码不能为空"
founderror=true
else
password=request.form("password")
end if
if founderror=true then
showannounce(errmsg)
else
set rstmp=server.createobject("adodb.recordset")
if request.servervariables("request_method") = "post" then
rstmp.open "select * from user where username='" & username & "'",conn,3,3
if rstmp.bof then
session.contents("username")=username
rstmp.addnew
rstmp("username")=username
rstmp("userpassword")=password
rstmp("logins")=1
rstmp("online")=1
rstmp.update
response.redirect("index.asp")
elseif password<>rstmp("userpassword") then
errmsg="密码错啦"
founderror=true
showannounce(errmsg)
else
session.contents("username")=username
rstmp("logins")=rstmp("logins")+1
rstmp("online")=1
rstmp.update
rstmp.close
set rstmp=nothing
response.redirect("index.asp")
end if
为每一个功能写一个独立的程序,程序页
尽可能少的让客户了解你的服务器端信息
不要用"客户应该这么写"这个思路想问题
尽可能多的想到不可能发生的事情
1.关于交互式动态网页可能存在的问题
1.1 form类型的交互
1.1.1 概念介绍
在我们和浏览者进行交互时,最常用到的就是form(post/get/put方法),虽然非常方便,但是很多问题也是因他而起。
form表单中input标志
用来接受用户输入的信息,例如:用户名、密码、email等。如果你没有对用户输入进行很好的检查的话,一个恶意的用户
会屏蔽掉一些安全机
制,绕过安全认证。例如,输入标准的html语句或者javascript语句会改变输出结果 ,在输入框中打入标准的html语句会
得到什么样的结果呢?比如一个留言本,我们留言内容中打入:<font size=10>你好!</font> 如果你的程序中没有屏
蔽html语句,那么就会改变"你好"字体的
大小。在留言本中改变字体大小和贴图有时并不是什么坏事,反而可以使留言本生动。但是如果在输入框中写个
javascript 的死循环,比如:
<a herf="http://someurl" onmouseover="while(1) {window.close('/')}">第一万个惊心动魄</a> 那么其他查看该留言
的客人只要移
动鼠标到"第一万个惊心动魄",上就会使用户的浏览器因死循环而死掉。
1.1.2 防范要点
(1)对特殊字符进行过滤
([\&;\`'\\\|"*?~<>^\(\)\[\]\{\}\$\n\r])/\\$1/g;),这个是最基本的,在很多地方也已经不只一次提到过
<script language="vbscript">
sub ubotton_onclick
if form1.uusername.value=""then
msgbox"您的姓名不能为空!",0+32,"哦!还不行"
form1.uusername.focus
exit sub
end if
if form1.upassword.value=""then
msgbox"您的密码不能为空!",0+32,"哦!还不行"
form1.upassword.focus
exit sub
end if
if form1.uusername.value=""then
msgbox"您的姓名不能为空!",0+32,"哦!还不行"
form1.uusername.focus
exit sub
end if
form1.submit
end sub
</script>
function isempty(objname)
{
var str = document.inputform[objname].value
var tmpstr = str.replace([\&;\`'\\\|"*?~<>^\(\)\[\]\{\}\$\n\r])/\\$1/g;,"")
var tmpstr = tmpstr.replace([\&;\`'\\\|"*?~<>^\(\)\[\]\{\}\$\n\r])/\\$1/g;,"")
return (tmpstr.length==0)
}
function check()
{
tf=document.inputform
errors=""
if (isempty("username")) errors += "用户名不能为空。\n";
if (isempty("password")) errors += "密码不能为空!\n"
if (errors!="")
alert(errors);
return (errors=="")
}
(2) 对输入的字符长度进行限制
(3) 进行尽可能多的错误出理和错误陷阱
(4) 尽可能多的使用以下这些标志,减少用户输入的机会
<input type="checkbox" name="checkbox" value="checkbox">
<select name="select"> </select>
<input type="radio" name="radiobutton" value="radiobutton">
1.2 post/get类型的交互
1.2.1 概念介绍
这种类型的问题主要是浏览者可以通过浏览器的地址栏对脚本页通过添加参数来和服务器进行交互,这些参数已经绕过放
在客户端提交页的输入检
查了,还有就是可以通过地址栏输入较长的参数或恶意编造的代码造成服务器异常运算错误,导致服务器宕机或缓冲区溢
出。
1.2.2 防范要点
(1) 尽量不要让浏览者了解到你的运算提交页
(2) 不允许地址栏提交参数
例如asp程序中的request.servervariables(query_string)检测是否有参数,如果有则使用response.redirect()强制返回
指定页,可以
是首页,或者你自己做的警告页。
(3) 脚本页间传递参数不要再浏览器栏显示,尽可能少的让浏览者了解你的程序规则、参数等
例如asp中的request.form和request.querystring这两个数据集合分别使用的是post和get方法,我们尽量不要是用
request.querystring这个数据集合,尽可能少的让浏览者有和你交互的机会,
2. 安全认证的问题
2.1 需要安全认证密码认证的可能存在的问题
2.1.1 概念介绍
现在流行的cgi应用程序倾向于收集信用卡信息。数据收集是cgi 应用程序的一个简单的任务,但是敏感信息的
收集需要一个将信息从浏览器传送给服务器和cgi程序的安全途径。
举个例子,假设我要通过internet来销售书。我可能在浏览器上建立一个表单,允许要购书的顾客通过表单提交它的个人
信息和信用卡号码。受
到这些信息后,我会将它们存储到我的计算机作为商业记录。
如果有人侵入我的商业计算机,那么他可能会访问存放顾客信息和信用卡号码的机密数据。为了避免这种情况,我会审查
我的计算机配置安全了
,并确定用来接受表单的cgi脚本不会被恶意的操纵。换句话说,我,作为计算机的系统管理员和cgi程序员,要尽力控制
住第一个问题:防止
信息直接从我的计算机中被窃取。
然而,怎样防止当信息由客户端发往服务器过程中有人中途窃取呢?记住信息怎样由web服务器传送到cgi程序了吗?信息
通过网络由浏览器先
传送到服务器,然后服务器将信息传送给cgi程序。这些信息可能在由客户机传送到服务器时被中途窃取(如图2)。注意,
为了保护信息使其不会
被中途窃取,必须在客户和服务器之间进行加密。当然,如果你的客户机不能识别的话,你不能执行特定cgi的加密。
由于web处理的特点,使用你独有的单独通过cgi程序实现的安全处理协议的唯一途径是:在表单信息通过浏览器传送到服务
器之前将其加密。
这个方案如。
之前,发展你自己的安全处理协议几乎是不可能的。感谢java这样的语言,最近在客户端处理所作的创新,使得这个发展变
成可能。 方法是产生
一个标准html格式扩展的java接口。当java的提交按钮被选择时,java applet会在利用标准的post http请求将它发送到
web服务器前先
将值加密。
使用java作为客户机来发送和接收加密的数据将允许你使用自己定制的加密方案,而不需要一个昂贵的商业服务器。
因此,在网络上安全保密地传送数据信息需要调整浏览器和服务器之间的通信路径,有一些是不能仅仅靠cgi就能够控制
的。目前有两种加密客
户机/服务器信息处理的建议:ssl(secure sockets layer)和shttp(secure http),分别由netscape和eit(enterprise
integrations
technology)提议。关于这点,目前还不清楚哪一个将成为标准;很多公司在他们的服务器中两种都采用了。因此,知道如
何在这两者中编写
cgi程序是很有用的。
ssl是一个协议独立的加密方案,在网络信息包的应用层和传输层之间提供了安全的通道(参照图5)。简单说来,就是html
或cgi经过了幕后的
服务器进行了加密处理,然而对html和cgi的作者来说是透明的。
因为客户端和服务器端网络程序处理加密过程,几乎你的所有的cgi脚本不需要进行安全事务的修正。有一个显著的例外。
一个nph(no-parse-
header)的cgi程序绕过服务器而直接与客户端进行通信。因此,nph的cgi脚本不会经过加密处理,因为信息未得到加密。
受此影响的一个值得
注意的cgi应用程序是netscape服务器推动的动态实现(netscape server-push animations)。我怀疑这是主要应该值得注
意的,然而,更
有可能因为要安全的传输敏感信息而牺牲页面中的动画。
shttp采用一种和ssl不同的方法。它通过扩展http协议(应用层)来运作,优于一个较低层。因此,尽管ssl可以应用于所有
的网络服务,然而
shttp是一个特定的web协议。
另外,还有其它的优点。作为http的扩展集,shttp全兼容于http和shttp的浏览器和服务器。为了使用ssl,你必须有一个
支持ssl的浏览
器和服务器。另外,shttp是一个更灵活的协议。例如,这个服务器可以指定首选的加密方案。
shttp处理依赖于附加的http头。因此,如果你想让你的cgi程序采用shttp的加密处理,你需要包含适当的头。例如,替换
简单返回http头
。
content-type:text/html
当一个shttp服务器从cgi应用程序中收到这个信息,它会知道在将其发送到浏览器之前将信息加密。一个非shttp的浏览器
将忽略附加的头。
关于使用shttp的更多的信息,请参照shttp的说明书:
http://www.commerce.net/information/standards/drafts/shttp.txt
2.1.3 脚本解析
下面是我以前写的一段asp脚本,做了一些修改,把他贴出来,让大家看看我加入了设置,那里做的不够好。我在这里就不
多说了,有兴趣可以到
我的论坛来大家讨论。
<!--#include file="conn.asp"-->
<%
dim errmsg
if request.form("username")="" then
errmsg="用户名不能为空"
founderror=true
else
username=request.form("username")
end if
if request.form("password")="" then
errmsg="密码不能为空"
founderror=true
else
password=request.form("password")
end if
if founderror=true then
showannounce(errmsg)
else
set rstmp=server.createobject("adodb.recordset")
if request.servervariables("request_method") = "post" then
rstmp.open "select * from user where username='" & username & "'",conn,3,3
if rstmp.bof then
session.contents("username")=username
rstmp.addnew
rstmp("username")=username
rstmp("userpassword")=password
rstmp("logins")=1
rstmp("online")=1
rstmp.update
response.redirect("index.asp")
elseif password<>rstmp("userpassword") then
errmsg="密码错啦"
founderror=true
showannounce(errmsg)
else
session.contents("username")=username
rstmp("logins")=rstmp("logins")+1
rstmp("online")=1
rstmp.update
rstmp.close
set rstmp=nothing
response.redirect("index.asp")
end if
1
推荐阅读
-
安全脚本程序的编写 V1.0第1/3页
-
php表单提交程序的安全使用方法第1/2页
-
Java经典编程习题100例:第18例:编写程序,将一个数组中的元素倒排过来。例如原数组为1,2,3,4,5;则倒排后数组中的值
-
脚本安全的本质_PHP+MYSQL第1/3页
-
安全脚本程序的编写 V1.0第1/3页
-
安全脚本程序的编写 V1.0第1/3页
-
php表单提交程序的安全使用方法第1/2页_PHP教程
-
marc by marc jacobs 官网 脚本安全的本质_PHP+MYSQL第1/3页
-
truecrypt使用方法 php表单提交程序的安全使用方法第1/2页
-
php表单提交程序的安全使用方法第1/2页_PHP教程