Chinaunix首页 | 论坛 | 博客
  • 博客访问: 12472
  • 博文数量: 5
  • 博客积分: 480
  • 博客等级: 下士
  • 技术积分: 140
  • 用 户 组: 普通用户
  • 注册时间: 2009-07-27 10:44
文章分类
文章存档

2011年(1)

2009年(4)

我的朋友
最近访客

分类: 系统运维

2009-07-27 10:47:41

  网站的安全问题可能从多方面而来。光是任何一方面,都不可能保证绝对的安全。一个安全的网站,
必须要各方面配合才能打造出来。首当其冲的是服务器的安全,服务器本身如果被人入侵了,你的网站系
统再安全,那也没有任何作用。其次是FTP或者远程管理等的帐号安全,如果人家破解了你的FTP或者远程
管理权限,那也就等于窗户开给人家怕,那家里的东西自然是随便拿了。
  上述的涉及系统管理的问题,这里不多说了,重点说说第三方面:脚本安全。
  脚本指在你的网站上的ASP,JSP,CGI等服务器端运行的脚本代码,比如动易系统、动网论坛都属此类
。脚本代码的安全问题最主要最集中的问题出在两个方面:SQL注入和FSO权限。
  互动网站大多有数据库,ASP代码通过SQL语句对数据库进行管理,而SQL语句中的一些变量是通过用户
提交的表单获取,如果对表单提交的数据没有做好过滤,攻击者就可以通过构造一些特殊的URL提交给你的
系统,或者在表单中提交特别构造的字符串,造成SQL语句没有按预期的目的执行。
  经常有网友在动易论坛提交一些扫描报告,说动易有SQL注入漏洞。像动易这么复杂的系统,我们不能
说开发人员不会遗漏了一两个表单数据的检验和过滤,如果的确存在这种疏忽,而攻击者又通过源代码看
到了,那么肯定网站是抵御不了这样的攻击的。在早期的动力系统中,曾经有过这样的漏洞。
  到了动易的新版本,开发团队在防止SQL注入方面下了很大的工夫,几乎所有通过表单提交的数据,分
字符型和数字型,分别用一个专门的函数进行处理。只要是提交的数据包含非法字符,或者被替换为安全
字符,或者提交的数据被替换为默认值。为了程序具有较好的容错性,我们并没有对所有含有非法字符串
的数据提交都以抱错回应。比如当用户访问ShowSource.asp这个网页,提交ChannelID=%3D这样的数据,系
统就会将其修改为ChannelID=0,这是安全的数据,但是不会显示“您所提交的数据非法”这样的提示。因
为对于访问者而言,这是没有必要的。
  除此之外,动易网页防黑客系统的重要代码都是封装在DLL组件中,由于源码不公开,就比公开源码的
系统在安全性上提高了很多。
  也就是因为这样的原因,一些比较弱智的漏洞扫描器就以为提交的ChannelID=%3D被执行了,于是告诉
用户ShowSource.asp?ChannelID=%3D存在高危漏洞。
  大家如果遇到扫描器报告有高危漏洞的,可以联系我们开发人员确认。经过开发人员确认不存在,那
就肯定不存在。即使扫描器报告说有,你也不用担心。因为攻击者是没有办法利用这个漏洞的。
  除了SQL注入,还有一个更严重的安全问题:上传木马。
  由于上传组件(通常ASP开发者都使用一个或多个第三方开发的上传组件或者ASP类)、站长的错误设
置(允许上传asp或者shtml等类型的文件),或者其它存在的上传漏洞,都可能存在被攻击者上传后门的
可能性。一旦上传了漏洞,攻击者就获得了站长的权限,甚至超过站长的权限(对整个服务器构成安全威
胁)。
  这几年来,包括动网、动力、动易在内的ASP系统,都曾经出现过上传漏洞的问题(尤其是去年的
upload.inc上传.cer等类型文件的漏洞)。但是为什么每次发现这种大规模存在的漏洞之后,都只有一部
分网站被黑呢?当然不是攻击者手软或者良心发现,而是一些网站通过服务器设置,防止了这些漏洞导致
的损失。
  给各个不必要的目录,去掉“执行”权限,改为“无”,也就是这个目录下的文件,只能读取,不能
运行。比如动网论坛除了根目录以外,其它所有目录都只给读取权限即可,关闭执行权限;动易系统给动
易根目录、各个频道的根目录以及User、Reg这些含有ASP网页并且ASP要从浏览器访问的目录执行权限即可
,其它都可以设置为“无”。尤其是上传目录,比如UploadFiles这样的目录,还有图片目录,一定要设置
为只读。
  这样设置以后,即使攻击者找到了上传漏洞,把asp木马上传到了你的UploadFiles目录,他也不能利
用那个木马做什么。
  另外,如果你的服务器采用NTFS文件系统,那么给网站文件所在的目录设置好权限也很重要,网站所
在目录,只要给IUSR_你的机器名这个用户开放了读、写权限就能正常运行。不要给EveryOne\Guest这样的
用户赋予完全权限,非Web目录,应该禁止IUSR_机器名这样的用户赋予权限,这样可以避免上传的ASP木马
给服务器造成严重的安全问题,详情可以点击,他可以帮你解决所有的问题。
  另外,在IIS的运用程序配置中,删除不需要的程序映射,也是避免因为过滤不够被攻击者上传了某些
特殊类型的木马进行攻击的办法。
阅读(459) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~