インターネット時代では、データと情報が急速に変化しており、それに伴い、ネットワークのセキュリティを危険にさらすさまざまなネットワークの脅威、ウイルス、その他の動作も発生します。ネットワークセキュリティはますます注目を集めています。今回の Huayun Data の「Smart Huayun」コラムでは、一般的な Web セキュリティの脆弱性を分析し、デジタル時代のセキュリティ問題について皆様と議論します。 SQLインジェクション 1. SQL インジェクションとは何ですか? SQL インジェクションは、Web フォーム送信、入力ドメイン名、またはページ要求のクエリ文字列に SQL コマンドを挿入し、最終的にサーバーを騙して悪意のある SQL コマンドを実行させるプロセスです。具体的には、既存のアプリケーションを悪用して、バックエンド データベース エンジンに (悪意のある) SQL コマンドを挿入して実行する機能です。設計者の意図どおりに SQL 文を実行するのではなく、Web フォームに (悪意のある) SQL 文を入力することで、セキュリティ上の脆弱性がある Web サイト上のデータベースを取得することができます。 2. どのように注入しますか? 例: http://test.com/info?id=1 この URL は、データベース内のテーブルから 1 つのデータを返します。プログラムは次のように記述できます。ID は入力変数です。
上記のように、クエリ文は次のようになります。
id= 1'または'1'='1の場合、クエリは次のようになります。
3. SQLインジェクションの原因 ① 送信されたデータはフィルタリングされていない ②SQL文の組み立て ③ 不適切な型の取り扱い 4. SQLインジェクション防御 (1)文字列の長さの検証 指定された長さの範囲内の変数値のみが受け入れられます。 SQL インジェクション スクリプトは、入力変数の長さを必然的に大幅に増加させます。ユーザー名の長さが 8 文字から 20 文字の間などの長さ制限により、それを超えると無効な値と判断されます。 (2)一重引用符、二重「-」、アンダースコア、パーセント記号などのSQLコメント記号をエスケープする (3)動的SQLアセンブリを使用せず、データのクエリとアクセスにはパラメータ化されたSQLを使用する コード例:
(4)フレームワーク防御:mybatis ① # 記号は受信データを文字列として扱い、自動的に受信データに二重引用符が追加されます。 たとえば、user_id= #{id} の場合 渡された値が 111 の場合、SQL に解析された値は where id = "111" になります。 渡された値が 1'=or '1'='1' の場合、解析された SQL は whereid "1'=or '1'='1'" になります。 ②$記号はSQL内で直接受信データを生成します。 たとえば、user_id = '${id}' の場合 渡された値が111の場合、SQLに解析された値は、id ='111'になります。 渡された値が 1'=または '1'='1' の場合、解析されたSQLは where _id ='1'or '1'=1' となります。 結論: # 記号は SQL インジェクションを防ぐことができますが、$ 記号は防ぐことができません。 $ 記号は通常、テーブル名などのデータベース オブジェクトを渡すために使用されます。 クロススレッド 1. XSS とは何ですか? 悪意のある HTML コードを Web ページに挿入します。ユーザーがページを閲覧すると、Web ページに埋め込まれた HTML コードが実行され、脅威を実行するという特別な目的が達成されます。 2. XSS分類 (1)永続的XSS(サーバー側に保存され、脅威データとともに脅威の振る舞いが常に存在する) (2)非持続的XSS(一度限り、現在のページアクセスにのみ影響) 例: ページ出力にパラメータを渡す パラメータの書き込み:
ページとJSの記述:
3. XSSの危険性 任意の JS コードを実行します。最も一般的なアプローチは、COOKIE 認証情報を取得することです。その他の方法としては、悪意のある URL にリダイレクトしたり、CSRF の脆弱性を利用してフォームを作成して送信し、現在のユーザーに投稿、削除、さらには送金などの操作を強制したりすることが挙げられます。 4. XSS保護 (1)ユーザーが入力したコンテンツをフィルタリングする。一般的な方法には、'、"、;、<、> のフィルタリングが含まれます。 (2)ユーザーがデータを送信すると、そのデータはエンコードされます。 (3)ページを出力する際に、データがエンコードされる。 CSRF 1. CSRF とは何ですか? 偽造リクエスト、サイト上の通常のユーザー操作を偽装する 2. CSRFの原則 3. CSRFの危険性 脅威の当事者はユーザーの ID を盗み、この ID を使用して電子メールやメッセージを送信したり、商品を購入したり、銀行口座を移動したり、ユーザーが実行できるその他の操作を実行できます。 4. CSRFから身を守る方法 (1)HTTPリファラーフィールドを確認する この方法は基本的な防御です。現在、Referer は書き換えや偽造が可能であり、絶対に安全ではありません。 (2)HTTPにカスタムパラメータ検証を追加 サーバーはトークンを生成してセッションに保存し、トークンはフロントエンドの隠しフィールドに配置され、リクエスト ヘッダーとともに送信されます。 B は A の Web サイトのフロントエンドにアクセスしないとトークンを取得できず、リクエストを検証できないため、防御の目的は達成されます。 URL リダイレクトの脆弱性 1. URL リダイレクトの脆弱性とは何ですか? ページはプログラム内でリダイレクトされることがよくあります。ログインシステムでは、ユーザーがログイン後に前のページに戻れるように、URL 内のパラメータに基づいてリダイレクトが実行されることがよくあります。 2. URLの例 例: http://www.aa.com/account/login ?from=http://download.aa.com リダイレクト先のページが現在のサイトのページであるかどうか、または許可されたページアドレスであるかどうかは判断されません。住所が次のように変更された場合: http://www/aa.com/account/login ?from=http://www.bb.com/ ユーザーがログインすると、www.bb.com にリダイレクトされます。悪質なウェブサイトであれば、ユーザーは被害者となってしまいます。 3. URLでセッションを渡す危険性 ジャンプ先のページの HTTP リクエスト ヘッダーから URL 内のセッション値を取得するのは簡単です。セッション内の検証情報がユーザー クライアント情報にバインドされていない場合、脅威アクターはそれを直接使用して以前のユーザーの ID になることができます。 4. URLリダイレクトの脆弱性保護 (1)特定できるURL:対応するインデックスファイルを設定し、インデックスを通じて対応する特定のURLを見つけてジャンプする (2)未確定URL:リダイレクト前にURLが検証に合格することを確認するためのルール検証を追加します。 |
<<: Huawei Cloudは世界初のコンテナマルチクラウドおよびハイブリッドクラウドソリューションを発表し、コンテナアプリケーションが簡単にクラウドを横断できるようにしました。
>>: 好むと好まざるとにかかわらず、AIクラウド運用はやってくる
検索エンジンの巡回ロボットであるスパイダーは、毎日あらゆる場所を歩き回り、制限なくあちこちをつかんで...
2023年雲斉会議は予定通り杭州で開催されました。その前身は Alibaba Cloud Devel...
1. 事件名パーフェクトダイアリーエンタープライズWeChatプライベートドメインマーケティング2....
月収10万元の起業の夢を実現するミニプログラム起業支援プランドメイン名をどこで購入したか忘れましたか...
Virtonoは、現在から3月31日(中国時間4月1日午後)まで、全19のコンピュータルームのVPS...
マーケティングは今や一般的な言葉になりました。経験豊富な人でも、業界に入ったばかりの初心者でも、誰も...
[51CTO.comからのオリジナル記事] 数年にわたる発展を経て、わが国の産業インターネット構築は...
今は情報爆発の時代であり、コンテンツこそが王様であるというのは不変のテーマです。 Weibo マーケ...
現代のテクノロジーが進歩し、即時の満足を求める人間の欲求を満たすにつれて、消費者は製品プロバイダーを...
経済のグローバル化は時代の不可逆的な流れとなっている。ますます多くの中国企業が積極的に海外市場を拡大...
最近、SEO 最適化は厄介なグレーゾーンに入っているようです。検索エンジンは絶えず改良され、アルゴリ...
zappiehost は英国に登録された会社で、2009 年に設立されました。現在は主に、OVH の...
ローカル ポータルを構築するためのハードルがどんどん低くなっているため、多くのウェブマスターの友人か...
最近、工業情報化部は2017年のサービス指向製造モデル企業(プロジェクト、プラットフォーム)のリスト...
1. 背景私たちの事業開発では、次のようなシナリオによく遭遇します。ビジネス更新データがデータベース...