基于SQL注入攻擊的網(wǎng)絡脆弱性分析及對策研究_第1頁
基于SQL注入攻擊的網(wǎng)絡脆弱性分析及對策研究_第2頁
基于SQL注入攻擊的網(wǎng)絡脆弱性分析及對策研究_第3頁
基于SQL注入攻擊的網(wǎng)絡脆弱性分析及對策研究_第4頁
基于SQL注入攻擊的網(wǎng)絡脆弱性分析及對策研究_第5頁
已閱讀5頁,還剩23頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

基于SQL注入攻擊的網(wǎng)絡脆弱性分析及對策研究摘要本文針對SQL在具體的運營和實施過程中,存在的一系列的問題,研究SQL注入的原理及注入的一般步驟,并且在對一系列的問題進行系統(tǒng)性的研究和管理的前提之下,最大程度的實現(xiàn)整個事宜在實際的經(jīng)營和具體的管理過程中的相關(guān)的解決方案和實施辦法。主要研究內(nèi)容如下:(1)詳細介紹SQL注入的一般步驟,對網(wǎng)絡在具體的運營和實際的實施過程中存在的乙烯利的問題做出了系統(tǒng)性的說明和管理。(2)在具體的研究過程中,不僅僅是從其實用性的層面上,同時也從其研發(fā)的角度上進行了系統(tǒng)的研究和分析,在具體的研究過程中,關(guān)注的更多的是其實用性以及其在具體的發(fā)展過程中的系統(tǒng)性的諸多特征的實施和形成。首先分析了目前在這一問題的研究過程中,最為重要的掃描工具以及其相關(guān)的研究工具,接著在具體的掃描過程中,涉及到的產(chǎn)品的脆弱性以及其在具體的實施過程中的亟待完善和解決的問題做出了系統(tǒng)的說明和管理,而且在對于產(chǎn)品在具體的研究過程中,對于如何最大程度的實現(xiàn)對產(chǎn)品的較為準確的測評,做出了系統(tǒng)的說明和管理,這一點在具體的經(jīng)營和實施的過程中,發(fā)揮的綜合作用是尤為重大的,也是在實際的經(jīng)營過程中,需要加強關(guān)注和重視的問題。最后在文章的結(jié)尾,針對于目前存在的這一系列的問題,如何最大程度的予以較好的管理和解決實施,給出了較為系統(tǒng)化的指導建議和意見,以期實現(xiàn)在具體的管理過程中,不管是從哪個層面上,都能夠產(chǎn)生較好的發(fā)展成效,這一點是尤為重要的,也是在具體的SQL在具體的執(zhí)行過程中,需要加強關(guān)注和重視的問題。關(guān)鍵詞:網(wǎng)絡安全;脆弱性分析;SQL注入

AbstractInthispaper,westudytheprincipleofSQLinjectionandthegeneralstepsofinjection,aimingattheproblemsofSQLinjectionattacks,andonthisbasis,wefurtherstudythemethodsofvulnerabilitydetectionandpreventionofSQLinjection.Themainresearchcontentsareasfollows:(1)thegeneralstepsofSQLinjectionareintroducedindetail,andtheclassificationofnetworkvulnerabilityisdescribedindetail.(2)thispaperfocusesonthediscussionofvulnerabilityfromtheperspectiveofpracticalityandproductdevelopment.Firstly,theadvantagesanddisadvantagesofthecurrentpopularvulnerabilityscanningtoolsareanalyzed,andthenthetechnicalrequirementsandevaluationmethodsofvulnerabilityscanningproductsaredescribedindetail.Intheend,thepaperpresentstheapplicationofthepenetrationtestingmethodintheprocessofvulnerabilitytesting.(3)toprovideawaytopreventSQLinjectionattacks,changedthepasttoguardagainstresearchandpreventivemeasuresofpassivedefense,sothatsecuritydefensehasamoretargeted.Databaseandoperatingsystemtoimprovetheabilitytoattack,databaseandoperatingsystemmoresecure.Keywords:networksecurity;vulnerabilityanalysis;SQLinjection

目錄TOC\o"1-3"\h\u1緒論 緒論1.1研究背景及意義由于時代的發(fā)展是,社會的進步,互聯(lián)網(wǎng)不管是從哪個層面上來看,都是進入到人們生活中的方方面面,并且在具體的經(jīng)營和實施的過程中,發(fā)揮著尤為重大的作用,互聯(lián)網(wǎng)安全在具體的實施和運營的過程中,不管是從哪個層面上來看,對于人們的生活發(fā)揮的作用也顯得尤為重要,只有確保了互聯(lián)網(wǎng)的安全問題,人們才能夠在一個較為安定祥和的環(huán)境之下生活。互聯(lián)網(wǎng)在具體的經(jīng)營和實際的發(fā)展過程中,不管是從哪個層面上來看,對于人們的生活都產(chǎn)生了較為深遠的影響?;ヂ?lián)網(wǎng)在具體的運營和實施過程中,是一種較為開放化的態(tài)度,不同的地界,不同的人們在這樣的一種綜合的發(fā)展環(huán)境之下,都是得到了較大程度的發(fā)展,并且在具體的運營過程中的,對于整個系統(tǒng)的發(fā)展也是發(fā)揮著尤為重要的作用,但是從目前的綜合發(fā)展來看的話,我們不難發(fā)現(xiàn),網(wǎng)絡安全問題的隱患逐漸的被凸現(xiàn)出來了,這也是在具體的實施和管理的過程中,我們需要加強關(guān)注和重視力度的。我國的計算機在具體的發(fā)展過程中,不管是從其發(fā)展歷史上來看,還是從其在實際的經(jīng)營過程上來看,我們都不難發(fā)現(xiàn),我國的計算機的綜合起源都是較晚的,人們在具體的計算機和網(wǎng)絡的發(fā)展過程中,對于互聯(lián)網(wǎng)安全意識不管是從宏觀的層面上,還是從微觀的層面上來看,都是存在著較大的不足的,因而加強公眾的安全意識,是我們當下需要著力的關(guān)注和重視的問題。也是基于這樣的一項綜合原因的存在,對目前網(wǎng)絡在具體的運營和實施的過程中,存在的諸多不合理,不安全的問題加大重視力度和關(guān)注力度,意義是尤為重大的,只有這樣,才能夠更好的實現(xiàn)網(wǎng)絡的規(guī)范性以及安全性,這一點在具體的實施和執(zhí)行的過程中,是我們需要重點的關(guān)注和加強的問題。網(wǎng)絡系統(tǒng)在具體的運營過程中,如果遭遇到了較大的威脅的話,從其自身的角度上來分析的話,我們不難發(fā)現(xiàn),通常就是網(wǎng)絡在具體的運營過程中,網(wǎng)絡自身的安全問題就是存在著諸多的隱患的,因而這一問題不管是從哪個層面上來看,都是需要加強關(guān)注和重視的問題。很多的網(wǎng)絡攻擊者在具體的實施和管理的過程中,對于這一問題不管是從哪個層面上來看,。都是需要我們著力的關(guān)注和重視的問題,并且攻擊者在具體的攻擊過程中,也是需要加強我們自身的網(wǎng)絡防御能力的,只有怎樣,才能夠避免被攻擊。1.2國內(nèi)外研究現(xiàn)狀互聯(lián)網(wǎng)在具體的實施和管理的過程中,從一個較大的范圍上來看的話,我們不難發(fā)現(xiàn),互聯(lián)網(wǎng)遭遇黑客侵犯的現(xiàn)象是尤為普遍的,要想最大程度的實現(xiàn)這一問題以及這一現(xiàn)象的緩解,是我們在具體的實施和運營的過程中,需要著力的關(guān)注和重視的問題,由于互聯(lián)網(wǎng)在具體的信息傳播的過程中,不管是從信息量上,還是從其綜合的傳播速度上,都是較快的,并且不管是從國內(nèi)的層面上,還是從國際的層面上,對于這一信息都是給予了較強的關(guān)注度和認可度的,SQL注入技術(shù)從目前我國的綜合發(fā)展形式上來看,我們不難發(fā)現(xiàn),他在具體的發(fā)展過程中,都是目前大力探索和研究的主要方向。我國1999年10月發(fā)布了“計算機信息系統(tǒng)安全保護等級劃分準則”,這項準則在具體的實施和執(zhí)行的過程中,對于整個運營體系也是產(chǎn)生了較好的影響,并且對于互聯(lián)網(wǎng)安全等相關(guān)問題也給出了較為系統(tǒng)性的指導和建議,但是這項研究在具體的實施和執(zhí)行的過程中,相較于先進的發(fā)達國家,是存在著較大的差異的,要想最大程度的實現(xiàn)這一問題的較好的解決,是我們在未來的實際發(fā)展過程中,需要著力的關(guān)注和重視的問題。從安全體系的發(fā)展層面上來看的話,我們不難發(fā)現(xiàn),各個國家在安全系數(shù)上給予的關(guān)注都是非常重大的,科學在具體的研究和執(zhí)行的過程中,是一定的按照相關(guān)的規(guī)定和要求來執(zhí)行的,只有這樣,整個運營體系才能夠產(chǎn)生一種較好的發(fā)展狀態(tài),以及研究清晰的、完整的安全策略和機制。目前存在的主要問題是:低水平分散、重復研究,整體技術(shù)創(chuàng)新能力不足,信息產(chǎn)業(yè)在具體的實施和執(zhí)行的過程中,不管是從哪個層面上來看,都是存在著較多的需要完善和解決的問題,很多發(fā)揮著主要作用的系統(tǒng)在具體的實施和執(zhí)行的過程中,也是需要我們加大研發(fā)力度和重視力度的。1.3研究內(nèi)容通過目前國內(nèi)以及國外在具體的發(fā)展和實施的相關(guān)現(xiàn)狀以及具體的發(fā)展情況上來看的話,我們不難發(fā)現(xiàn),要想實現(xiàn)互聯(lián)網(wǎng)在具體的運營和實際的發(fā)展過程中,保持一種較好的發(fā)展狀態(tài),至關(guān)重要的環(huán)節(jié)就是在具體的實施過程中,維持較好的研究態(tài)勢,本文從以下方面探討SQL注入攻擊與SQLServer數(shù)據(jù)庫的安全:(1)詳細介紹SQL注入的一般步驟,對網(wǎng)絡在具體的運營過程中的相關(guān)問題做出了較為系統(tǒng)全面的闡釋和說明。(2)在具體的研究過程中,從實用性以及理論性這兩個層面上,對相關(guān)的問題做出了較為系統(tǒng)化的闡釋和說明,并且在具體的實施過程中,關(guān)注的更多的是實用性。首先分析了目前的這一掃描技術(shù)在具體的實施和執(zhí)行的過程中,存在的不完善和亟待優(yōu)化和改善的方面,接著對脆弱性掃描產(chǎn)品的技術(shù)要求和測評方法進行了詳細的描述。最后給出了目前剛剛在脆弱性產(chǎn)品測試過程中應用的滲透測試方法。以期在具體的實施和實際的枝形過程中,能夠最大程度的在這一問題上,有一個較好的研究和較大的突破,這一點在具體的實施和執(zhí)行的過程中,是需要著力的關(guān)注和研究的問題,并且在相關(guān)事宜踐行的過程中,也是一項至關(guān)重要的環(huán)節(jié),因而這一點是尤為重要的,在具體的研究和實施的過程中,加強這一問題的關(guān)注和重視,不管是從宏觀的層面上,還是從微觀的層面上,都是需要著力的關(guān)注和重視的問題。2相關(guān)技術(shù)及理論概述2.1SQL注入技術(shù)分析2.1.1SQL概述SQL是一種介于關(guān)系代數(shù)與關(guān)系演算之間的結(jié)構(gòu)化查詢語言,在具體的實施過程中,其行駛的綜合功能不僅僅是從查詢的層面上,實現(xiàn)其相關(guān)功能的行駛。SQL是一種綜合性較強的數(shù)據(jù)庫語言,在具體的實施過程中,不管是從哪個側(cè)門上來看,都是存在著極大的需要完善和解決的問題的。SQL語言支持關(guān)系數(shù)據(jù)庫三級模式結(jié)構(gòu),如圖2-1所示。其中外模式對應于視圖和部分基本表,模式對應于基本表,內(nèi)模式對應于存儲文件。圖2-1網(wǎng)絡面臨的威脅和攻擊SQL語言在具體的實施過程中,不管是其綜合的功能還是其具體的實施細則,之所以能夠得到越來越多的人的關(guān)注和認可,并且得到大多數(shù)人的支持和認可,并且在具體的實施和執(zhí)行的過程中,不管是從哪個層面上來看,都是存在著諸多的可實施性的。SQL語言集數(shù)據(jù)查詢(DataQuery)、數(shù)據(jù)操縱(DataManipulation)、數(shù)據(jù)定義(DataDefinition)和數(shù)據(jù)控制(DataControl)功能于一體。2.1.2腳本攻擊概述現(xiàn)在的主流腳本包括以下幾種:HTML(HypertextMarkupLanguage):是一種用來制作web超文本格式文檔的web開發(fā)語言,HTML開發(fā)的web頁面除了顯示文字以外還可以顯示圖片、聲音等。ASP(ActiveServerPage):它是一種包含了使用VBScript或Javascript腳本程序代碼的網(wǎng)頁。當用戶在進行具體的網(wǎng)頁瀏覽的時候,Web服務器就會請求生成相應的HTML代碼然后再返回給瀏覽器,這樣瀏覽器但看到的就是動態(tài)生成的網(wǎng)頁。它可以與數(shù)據(jù)庫或其他程序進行交互。是一種簡單,方便的編程工具。JavaScript:它是由NETCAPA公司開發(fā),并隨NETCAPANAVIGAOR一起發(fā)布的,基于對象(ObjectBased)和事件驅(qū)動(EventDriver)的編程語言。他在具體的實施過程中,不管是從內(nèi)容的豐富度上,還是從其他的層面上,其前身是NETCAPA開發(fā)的腳本語言LiveScriptAVBScript:它實際上是MicrosoftVisualBasic的一個子集,是基于VisualBasic的腳本編寫語言。它用于創(chuàng)建客戶方的腳本程序,并且對于網(wǎng)頁上的一些動態(tài)特征也能夠產(chǎn)生較好的回應,這一點是在具體的實施和執(zhí)行的過程中,需要加強關(guān)注和重視的問題。ActiveX:是Microsoft提出的一組應用COM(ComponentObjectModel,組件對象模型),這樣的一種系統(tǒng),使得網(wǎng)絡在具體的發(fā)展過程中,能夠保持一種較好的發(fā)展狀態(tài)。他與具體的編程語言無關(guān)。因而,在具體的實施和執(zhí)行的過程中,對于這樣的一種語言在具體的編程過程中的特殊的性質(zhì),是我們需要重點的關(guān)注和加強的問題,只有在這一問題上,維持一種較好的編程狀態(tài),其最終的成效也是尤為可觀的。通過對目前的網(wǎng)絡狀況進行具體的研究和分析,我們不難發(fā)現(xiàn),主要可分為三種:跨站腳本攻擊(CSS/XSS),腳本注入攻擊(ScriptInjection),IE腳本攻擊。2.1.3SQL注入步驟分析(1)漏洞成因一個典型的SQL語句是這樣的:這個查詢語句將會從“authors”表中返回“id”,“forename”和“surname”列的所有行。返回的結(jié)果記錄集也可以加以特定條件“authors”限制:注意到這里很重要的一點是“john”和“smith”是被單引號引住的,假設“forename”和“surname”字段是來自于用戶的輸入,攻擊者就可能通過輸入非法字符串來對這個查詢進行SQL注入,例如:查詢語句就會變?yōu)椋寒敂?shù)據(jù)庫試圖執(zhí)行這個查詢,它會返回這樣的錯誤信息:這時因為插入的單引號使得原先的較為良好的數(shù)據(jù)狀態(tài)相較于之前,實現(xiàn)了較大的破壞,數(shù)據(jù)庫執(zhí)行到“”時失敗,如果攻擊者這樣輸入:但是很多的人錯誤的認為,在具體的實施和執(zhí)行的過程中,如果不能很好的實現(xiàn)這一問題的較好的關(guān)注和執(zhí)行的話,那么最終無疑是會產(chǎn)生較大的不利于實際發(fā)展的狀態(tài)產(chǎn)生的。的確如此,但要實施此方案還有很多困難。在這樣的一種綜合的發(fā)展因素之下,攻擊者是能夠隨意的對SQL語言進行篡改的,這樣的一種狀態(tài)在具體的實施和執(zhí)行的過程中,也是我們需要著力的關(guān)注和重視的問題。在SQL語句撰寫的過程中,使用著各種分隔符,比如MSJetDBMS引擎,日期可以用‘#’符號來分隔。其次,在具體的單引號使用的過程中,也是需要重點的關(guān)注的問題之一,要想最大程度的實現(xiàn)這一問題的較好的解決,并不是單純的從單引號這一問題上,就能夠予以較好的解決的,而應該從一個較大的層面上,予以更好的解決,這一點是在具體的編程過程中,需要重點的關(guān)注和重視的問題。(2)漏洞檢測方法①附加法通過and在原URL的末尾附加構(gòu)造的惡意代碼。如果1正常顯示,而2報錯,如果出現(xiàn)這樣的情況,那么毫無疑問,在具體的實施和執(zhí)行的過程中,就會存在著諸多的不合理的相關(guān)情況存在。如果都正常顯示或者都不正常,那可能是被過濾掉了。也可用“‘”來檢測是否有漏洞,檢側(cè)是否允許執(zhí)行此時,如果存在漏洞,那么將報錯。因而,在具體的編程過程中的,對于這一問題,在具體的實施過程中,是非常有必要予以系統(tǒng)化的實施和執(zhí)行的,也是需要重點的關(guān)注和加強的問題。②替換法替換在原URL中的部分SQL代碼為構(gòu)造的惡意SQL代碼。如果猜對表命名,將有可能出現(xiàn)下面三種情況:a.顯示某部影片的信息(巧合的情況)b.顯示影片找不到(如果有判斷是否為EOF)c.提示錯誤信息(EOFORBOF)如果猜錯,將會直接提示找不到表名。同理可以在()內(nèi)構(gòu)造其他SQL查詢代碼,進行進一步攻擊。(3)SQL注入的危害SQL注入的危害:攻擊者可以利用這樣的工具或者方式實現(xiàn)對相關(guān)數(shù)據(jù)的篡改,最終對數(shù)據(jù)庫中的一些較為重要的信息進行竊取,這樣的一種行為或者是這樣的一種狀態(tài)是非常不可取的,也是在具體的實施和執(zhí)行的過程中,需要加強關(guān)注和重視的問題;可以獲得數(shù)據(jù)庫管理員的權(quán)限;如果能夠再利用SQLServer來進行一些儲存指令的實施和執(zhí)行的話,攻擊者就可以輕而易舉盜取數(shù)據(jù)庫中的相關(guān)重要數(shù)據(jù)。幾點注意事項:①選擇注入形式,URL中接受用戶輸入數(shù)據(jù)的類型的不同,會使得注入時使用的輸入內(nèi)容有所差異。OSQL注入的存在原因是Web應用在對用戶進行具體的管理和篩選的過程中,能夠較好的對這樣的一種狀態(tài)實施一種較好的管理,這一點是尤為重要的,也是在具體的實施和執(zhí)行的過程中,需要加強關(guān)注和重視的問題,但是這并不意味著一定要過濾掉一些沒有用的信息。③存儲過程有很多,SA(systemadministrator)用戶意味可以使用所有的存儲過程,它和系統(tǒng)Administrator用戶類似。2.2網(wǎng)絡脆弱性分類2.2.1脆弱性分類意義在對網(wǎng)絡進行搜集整理以及脆弱性的管理和分析的過程中,我們不難發(fā)現(xiàn),我們發(fā)現(xiàn)系統(tǒng)中的脆弱性種類繁多,互聯(lián)網(wǎng)安全問題不管是從廣度上還是從深度上,涉及到的層面也是非常多的,涉及到的攻擊方式也是非常繁多的,要想最大程度的實現(xiàn)這一問題的較好的解決,需要給予的關(guān)注和重視力度也是非常多的,互聯(lián)網(wǎng)的脆弱性以及安全問題在具體的實施過程中,表現(xiàn)的也尤為明顯。根據(jù)相關(guān)的統(tǒng)計結(jié)果表明,每天都會誕生一種較為全新的攻擊方法。也是基于這樣的一種綜合的現(xiàn)實因素的存在,故而在具體的實施和執(zhí)行的過程中,存在著諸多的實際性的問題。在具體的分析和實際的解決過程中,我們關(guān)注的更多的是如何最大程度的實現(xiàn)這一問題的較好的發(fā)展和管理,進而最終在整件事宜上,產(chǎn)生較好的發(fā)展成效。在對網(wǎng)絡的脆弱性等相關(guān)問題進行了較為系統(tǒng)化以及合理化的解決之后,我們發(fā)現(xiàn):很多的網(wǎng)絡安全問題在具體的實施和執(zhí)行的過程中,是存在著較多的相似之處的,如何最大程度的在眾多相似之處中,尋求一個較大的突破點和共同點,是我們需要著重關(guān)注的問題;過于網(wǎng)絡安全的脆弱性研究上,我們是非常有必要從一個多角度,多層次,多維度的層面上予以較好的分析和研究的,只有這樣,才能夠最終使得這一問題得以較好的完善和解決,使得網(wǎng)絡在晶體的安全性的脆弱性等問題的解決上,能夠找出較大的相似性以及共同點,這樣的一種管理方案和解決措施,不管是從哪個層面上來看,都能夠極好的幫助我們對相關(guān)的問題予以較好的實施和解決,這一點不管是從宏觀的層面上,還是從微觀的層面上來看,發(fā)揮的綜合作用都是尤為重大的,也是我們在具體的管理過程中,需要加強關(guān)注和重視的問題。2.2.2脆弱性分類方法(1)基于引入原因的脆弱性分類①配置錯誤主要包括以下幾種:服務程序的設置參數(shù)不對、文件或服務的權(quán)限設置有誤、程序安裝的位置有誤、環(huán)境變量設置有誤。②編碼錯誤軟件編碼在具體的實施和執(zhí)行的過程中,難免是會存在著較大的失誤現(xiàn)象存在的,主要包括以下兩種情況:條件驗證錯誤,包括邊界條件驗證錯誤,訪問權(quán)限驗證錯誤,數(shù)據(jù)源驗證錯誤,輸入合法性驗證錯誤,異常條件處理錯誤。這些問題在具體的實施和踐行的過程中,都是需要我們重點的予以關(guān)注和管理的,只有在這一問題上,予以了較為系統(tǒng)化的實施和解決,才能夠最終在這一問題上,給予較好的解決,因而這一問題也是在相關(guān)事宜執(zhí)行的過程中,需要重點的關(guān)注和加強的,故而,其重要性以及其迫切性,是可見一斑的。(2)基于生命周期的脆弱性分類軟件在具體的實施和執(zhí)行的過程中,是會存在著一定的生命周期的,WenDu等人對軟件的生命周期提出了一系列的較為系統(tǒng)化以及客觀化的建議和意見。由此形成了網(wǎng)絡脆弱性的生命周期:脆弱性產(chǎn)生的原因一旦被發(fā)現(xiàn),最終就會得到良好的管理和解決,最終在這一問題上,實現(xiàn)一種較好的發(fā)展狀態(tài),這一點不管是從哪個層面上來看,都是我們需要著力的關(guān)注和重視的問題,也是在具體的經(jīng)營過程中,需要加強關(guān)注和重視的問題。該分類主要應用于這樣的目標:針對每一類脆弱性尋找合適的軟件測試、調(diào)試技術(shù),從而對實際存在的網(wǎng)絡的脆弱性問題予以實時的解決,進而最終實現(xiàn)脆弱性問題的較好的管理,這一點在具體的實施過程中,其綜合的發(fā)展意義是非常重大的,也是我們需要重點的關(guān)注和加強的問題。(3)基于入侵簽名的分類KUMAR提出的是基于入侵簽名的分類方法。入侵檢測就是基于這種目的的安全措施。3網(wǎng)絡脆弱性分析應用3.1網(wǎng)絡脆弱性掃描工具圖3-1網(wǎng)絡脆弱性掃描產(chǎn)品的系統(tǒng)組成系統(tǒng)的基本組成由四個模塊構(gòu)成:界面、掃描引擎、結(jié)果評估分析和數(shù)據(jù)庫。如圖3-1所示。分布式系統(tǒng)由一個以上的掃描引擎和其他三個模塊組成。界面:1)負責接受并處理用戶輸入、定制掃描測策略、掃描操作、定制評估分析報告等;2)顯示系統(tǒng)工作狀態(tài)。掃描引擎:1)響應界面指令;2)讀取掃描策略數(shù)據(jù)庫,并依此制定執(zhí)行方案;3)執(zhí)行掃描方案,啟動掃描進程和線程,并進行調(diào)度管理;4)將掃描結(jié)果存檔保存。結(jié)果評估分析:1)讀取數(shù)據(jù)庫中掃描結(jié)果信息;2)生成結(jié)果報告。數(shù)據(jù)庫:1)存放掃描結(jié)果、定制策略內(nèi)容、脆弱性描述及其解決方法;2)提供數(shù)據(jù)查詢、管理功能下面介紹流行的脆弱性掃描產(chǎn)品,它們都被廣泛應用,極大的簡化了安全管理員進行網(wǎng)絡脆弱性掃描的工作,主要有以下三個:(1)SSS2005年07月04日發(fā)布,發(fā)布了ShadowSecurityScanner的最新版本v7.58Build129,SSS在安全掃描市場中享有速度最快,功效最好的盛名,其功能遠遠超過了其它眾多的掃描分析工具。(2)RetinaRetina最有競爭力的優(yōu)點是能夠?qū)芏嗟囊呀?jīng)存在的漏洞或者是已經(jīng)存在的問題予以實時的修復和解決,并且對于已經(jīng)存在的漏洞能夠提出實時的解決方案和措施,進而最終實現(xiàn)漏洞的較好的修復。Retina的助手工具使得客戶在具體的操作過程中,是在一個較為安全有效的范圍之內(nèi),實現(xiàn)對相關(guān)事宜的管理和執(zhí)行的,比如防病毒部署和企業(yè)標準注冊登記表的設置?!白詣有迯托阅苁荝etina在具體的實施過程中,尤為重要的一項功能,相較于其他的軟件,這樣的一項軟件在具體的實施和執(zhí)行的過程中,發(fā)揮的作用是尤為重大的,也是我們在具體的管理過程中,需要重點的關(guān)注和加強的問題,當然這項功能在具體的實施和執(zhí)行的過程中,發(fā)揮的綜合作用也是尤為重大的,需要我們予以格外的關(guān)注和重視”,PCMagazine的編輯這樣評價Retina。(3)NESSUS服務器可以在機會所有Unix類系統(tǒng)上運行。它甚至可以運行在MACOSX和IBM/AIX,但是在Linux上的安裝應該是更簡單的。這樣的一些功能在具體的實施和執(zhí)行的過程中,是具備較強的靈活性的??蛻舳擞蠾indows下和Unix下的版本。應當經(jīng)常對插件進行升級。從維護列表升級插件,這一事宜在具體的實施和執(zhí)行的過程中,其相關(guān)的功能是非常簡單的,當然在具體的使用過程中,也是尤為高效的,只需要用:NESSUS_UPDATE_plugins就可以完成了。3.2脆弱性掃描產(chǎn)品測評1、測試內(nèi)容(1)自身安全測試對基本型網(wǎng)絡脆弱性掃描產(chǎn)品自身安全進行測試,包括身份鑒別、適用范圍限制、敏感信息保護、軟件使用記錄等。(2)安全功能測試對基本型網(wǎng)絡脆弱性掃描產(chǎn)品安全功能進行測試,包括脆弱性掃描、網(wǎng)絡旁路檢查、信息獲取、端口和服務掃描等。對增強型網(wǎng)絡脆弱性掃描產(chǎn)品自身安全進行測試,在基本型產(chǎn)品測試基礎(chǔ)上,增加脆弱性修補功能測試。(3)性能測試對產(chǎn)品的基本性能指標進行測試,包括速度、穩(wěn)定性和容錯性等。(4)管理要求測試對基本型網(wǎng)絡脆弱性掃描產(chǎn)品管理要求進行測試,包括授權(quán)管理員訪問、掃描結(jié)果分析處理、掃描策略定制、掃描對象的安全性、升級能力等。(5)可用性測試對基本型網(wǎng)絡脆弱性掃描產(chǎn)品使用要求進行測試,包括安裝與操作控制、物理控制等。(6)互動性測試對增強型網(wǎng)絡脆弱性掃描產(chǎn)品的互動性進行測試,在基本型產(chǎn)品測試基礎(chǔ)上,進行產(chǎn)品與IDS產(chǎn)品的互動、與其他應用程序之間的互動的功能測試。(7)保證要求檢查對網(wǎng)絡脆弱性掃描產(chǎn)品進行保證要求檢查,包括配置管理、交付和操作、開發(fā)、指南文件、測試、脆弱性分析等保證要求。2、測試環(huán)境圖3-2是脆弱性掃描產(chǎn)品測試所需的測試環(huán)境,一般來說,我們會用防火墻隔離內(nèi)部網(wǎng)絡和外部網(wǎng)絡。我們會分別在外網(wǎng)的入口和內(nèi)網(wǎng)部署網(wǎng)絡脆弱性掃描工具。圖3-2網(wǎng)絡脆弱性掃描產(chǎn)品測試環(huán)境圖表3-1脆弱性掃描產(chǎn)品測試環(huán)境組件及其功能表3-1是網(wǎng)絡測試環(huán)境中的各個組件以及它們的功能描述。在表中可以看到脆弱性掃描產(chǎn)品A部署在外網(wǎng),而網(wǎng)絡脆弱性掃描產(chǎn)品B部署在內(nèi)網(wǎng)。3、測評方法脆弱性掃描測評方法:(1)根據(jù)網(wǎng)絡脆弱性掃描產(chǎn)品版本發(fā)行說明、安裝手冊、用戶手冊、管理員手冊、配置管理文檔、測試文檔、高層設計文檔等,確定測試對象(產(chǎn)品、掃描對象等),根據(jù)“網(wǎng)絡脆弱性掃描工具技術(shù)要求”中的“網(wǎng)絡脆弱性”項目列表,分別編寫測試用例。(2)預期結(jié)果網(wǎng)絡脆弱性掃描產(chǎn)品在進行網(wǎng)絡掃描時,在成功進行“網(wǎng)絡脆弱性項目列表”中各項測試時均滿足以下要求:①目標系統(tǒng)開啟了相應的服務;②宿主機擁有對目標系統(tǒng)的相應訪問權(quán)限,或擁有具備訪問權(quán)限的賬號/口令對。3.3滲透測試滲透測試總體上分為三個階段,分別為預攻擊階段、攻擊階段和后攻擊階段。如圖3-3所示:圖3-3滲透測試流程圖1、預攻擊階段檢查應用系統(tǒng)架構(gòu),防止用戶繞過系統(tǒng)直接修改數(shù)據(jù)庫;檢查身份認證模塊,防止非法用戶繞過身份認證;檢查數(shù)據(jù)庫接口模塊,防止用戶獲取系統(tǒng)權(quán)限;檢查文件接口模塊,防止用戶獲取系統(tǒng)文件;等等。2、攻擊階段可以采用各種公開及私有的緩沖區(qū)溢出程序代碼,也可以采用諸如MetaFramework之類的利用程序集合。3、后攻擊階段口令破解一般用于弱口令的檢驗,通常是必須具備了相應的權(quán)限之后,才能夠按照相關(guān)的規(guī)定和要求來予以較好的執(zhí)行和操作的,只有這樣,整個事宜在具體的管理過程中,才能夠最大程度的發(fā)揮出其應有的效用,這一點是尤為重要的,也是在具體的實施和執(zhí)行的過程中,需要著力的關(guān)注和重視的問題。有很多著名的口令破解軟件,如Crack、JohntheRipper等。4SQL注入的安全防范4.1驗證所有輸入對應用程序接收的數(shù)據(jù)不做任何有關(guān)大小、類型或內(nèi)容的假設。例如,評估以下內(nèi)容:如果是一個用戶在需要郵政編碼的位置無意中或惡意地輸入了一個10MB的MPEG文件,應用程序應做出相應反應。通過這樣的一種方式能夠極大程度的實現(xiàn)在具體的驗證過程中,進行必要的輸入,如果在具體輸入的過程中,不能按照相關(guān)的規(guī)定和要求來實施和執(zhí)行的話,那么最終在驗證的過程中,是不能夠正常的驗證通過的。實現(xiàn)多層驗證。這樣的一種指令在具體的實施和執(zhí)行的過程中,對于一些具有相應的惡意入侵的黑客,在具體的實施和執(zhí)行的過程中,是發(fā)揮不了太大的效用的,因而在實際的經(jīng)營和具體的管理過程中,對于這樣的一種情況也是需要加強關(guān)注和重視的問題。最好的做法就是用戶在用戶應該進入的頁面來予以實時的進入,并且在對應的頁面進行必要的驗證性的輸入,只有這樣,則才能夠最大程度的確保信息安全在具體的實施過程中的較大的發(fā)展和較好的實施,這一點發(fā)揮的綜合作用是尤為重大的,也是在具體管理的過程中,需要加強關(guān)注和重視的問題。對于一些沒有經(jīng)過驗證的用戶,是堅決不能夠允許輕易的而進入的。字符串串聯(lián)是腳本注入的主要輸入點。在一些相關(guān)的字段在具體的管理過程中,不接受下列字符串:AUX,CLOCKS,COM1到COMB、CON、CONFIG$、LPT1到LPTB、NUL以及PRN。如果可能,對于一些包含下列字段的內(nèi)容,在具體輸入的過程中,也是需要予以著力的關(guān)注和重視的,只有這樣,整個事宜在具體的管理過程中,才能夠最大程度的發(fā)揮出其應有的成效,如表4-1所示:表4-1拒絕輸入的字符類型在這里,只給出其中的一種情況,如果輸入的用戶名含有“’”時,如下圖4-1所示:圖4-1輸入非法字符系統(tǒng)應阻擋此類非法訪問,并給出提示信息,如圖4-2所示:圖4-2輸入非法字符的報錯信息另外,要使用類型安全的SQL參數(shù),SQLServer中的Parameters集合提供了類型檢查和長度驗證。如果使用Parameters集合,則輸入將被當成文字值而不是可執(zhí)行代碼進行處理。使用Parameters集合的另一個好處是可以強制執(zhí)行類型和長度檢查。在這個正常的范圍之外的情況,按照相關(guān)的規(guī)定和要求,都是非常有必要予以較好的實施和執(zhí)行的,只有這樣,整個事宜在具體的管理過程中,才能夠保持一種較好的發(fā)展狀態(tài),這一點是尤為重要的,也是在具體的實施和執(zhí)行的過程中,需要著力的關(guān)注和重視的問題。如果使用存儲過程,則應使用參數(shù)作為存儲過程的輸入,在動態(tài)SQL中使用參數(shù)集合。如果不能使用存儲過程,仍可使用參數(shù),如下所示:4.2篩選輸入篩選輸入可以刪除轉(zhuǎn)義符,這也可能有助于防止SQL注入由于可引起問題的字符數(shù)量很大,因此這并不是一種可靠的防護方法。以下代碼片段可搜索字符串分隔符。LIKE子句注意:如果要使用LIKE子句,還需要對通配符字符進行轉(zhuǎn)義:4.3配置安全數(shù)據(jù)庫服務器1、刪除不必要的擴展存儲過程利用中的SQLServer存儲過程,入侵者可以很容易地構(gòu)造相應的SQL語句,進行修改數(shù)據(jù)庫、系統(tǒng)用戶名、系統(tǒng)注冊表等各種危害性極大的操作,因此有必要刪除掉無用的存儲過程。只有在不必要的擴展存儲過程中,予以了必要的刪除,那么最終導致的結(jié)果就是在具體的實施和執(zhí)行的過程中,能夠產(chǎn)生一種較好的狀態(tài),并且在具體執(zhí)行的過程中,維持一種較好的編碼狀態(tài),進而最大程度的制止不良的用戶進入到相關(guān)的界面,盜取重要的信息的這樣一種過程,因而這一點在具體的實施過程中,發(fā)揮的綜合作用也是尤為重大的,加強這一問題的關(guān)注和重視,不管是從宏觀的層面上,還是從微觀的層面上來看,都是需要重點的關(guān)注和加強的問題。2、使用安全的數(shù)據(jù)庫帳號在一些網(wǎng)站中給予一般用戶連接數(shù)據(jù)庫SQLServer或MySQL的權(quán)限都是“SA”這是非常危險的做法,在實際的賬號分配的過程中,應該根據(jù)實際的情況,在具體的賬號分配的過程中,不管是從哪個層面上都能夠有一個較為高效有序的發(fā)展狀態(tài),并且在對于不同的用戶在具體的使用過程中,給予的重視力度和關(guān)注力度是存在著較大的差異的,因而這一點在具體的執(zhí)行過程中,是需要重點的關(guān)注和加強的問題。4.4IIS設置在具體的ISS設置的過程中,可以采取下面的方法防止SQL注入:4.5安全ASP程序的編寫1、處理好用戶名與口令應用權(quán)限涉及用戶名與口令的程序最好封裝在服務器端,盡量少在ASP文件里出現(xiàn),涉及與數(shù)據(jù)庫連接的用戶名與口令應給予最小的權(quán)限;涉及與數(shù)據(jù)庫連接,在理想狀態(tài)下只給它以執(zhí)行存儲過程的權(quán)限,在相關(guān)的權(quán)限管控的過程中,要最大程度的實現(xiàn)用戶在相關(guān)的權(quán)限在具體的管理過程中,維持一種較好的權(quán)限管理的方式,不同的管理員能夠執(zhí)行的權(quán)限應該是有差異的,只有這樣,才能夠最大程度的實現(xiàn)互聯(lián)網(wǎng)在具體的使用過程中,其綜合的安全性以及高效性得到較好的保證,這一點是尤為重要的,也是在具體的實施和執(zhí)行的過程中,需要加強關(guān)注和重視的問題。2、inc文件泄露所以程序員在對相關(guān)的程序進行正式的發(fā)布之前,是非常有必要對其進行系統(tǒng)客觀的調(diào)試和管理的即:首先對.inc文件內(nèi)容進行加密,其次也可以使用.文件代替.inc文件使用戶無法從瀏覽器直接觀看文件的源代碼。inc文件的文件名不要使用系統(tǒng)默認的或者有特殊含義容易被用戶猜測到的名稱,在具體的英文字母使用的過程中,應該最大程度的保持無規(guī)則的英文字符在具體的使用過程中,不管是從使用的面上,還是從使用的綜合頻率上,都能夠維持一種較為高效快捷的發(fā)展方式,這一點是尤為重要的,也是在具體的發(fā)展過程中,需要重點的管理的問題。5結(jié)論由于時代的發(fā)展,信息的進步,互聯(lián)網(wǎng)在具體的使用過程中,不管是從使用的深度上,還是從其綜合的使用廣度上,都得到了較大程度的提升和加強,并且得到的大眾的認可度和關(guān)注度也變得越來越高,人們對于信息的安全性管理,在具體的實施過程中,給予的重視力度相較于之前,也逐漸的重視了起來,之所以互聯(lián)網(wǎng)在具體的實施和執(zhí)行的過程中,會存在著較大

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論