资源描述
SQL注入漏洞 WASC Threat Classification
描述:
目标存在SQL注入漏洞。
1.SQL注入攻击就是攻击者通过欺骗数据库服务器执行非授权的任意查询过程。
2. SQL注入攻击就其本质而言,它利用的工具是SQL的语法,针对的是应用程序开发者在编程过程中的漏洞,“当攻击者能够操作数据,向应用程序中插入一些SQL语句时,SQL注入攻击就发生了”。实际上,SQL注入攻击是攻击者通过在应用程序中预先定义好的查询语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的任意查询。SQL注入漏洞是目前互联网最常见也是影响非常广泛的漏洞。从2007年下半年开始,很多网站被篡改。攻击者利用SQL注入漏洞修改了用于生成动态网页的数据库中的文本,从而注入了恶意的HTML script标签。这样的攻击在2008年第一季度开始加速传播,并且持续影响有漏洞的Web程序。
危害:
被SQL注入后可能导致以下后果:
1.网页被篡改
2.数据被篡改
3. 核心数据被窃取4. 数据库所在服务器被攻击变成傀儡主机
解决方案:
如下一些方法能够防止注入攻击:
1.在网页代码中需要对用户输入的数据进行严格过滤。
2.部署Web应用防火墙
3.对数据库操作进行监控
XPATH注入漏洞WASC Threat Classification
描述: 目标存在XPATH注入漏洞。
1.XPath注入攻击是指利用XPath解析器的容错性,通过附带恶意代码的XPath查询来获取一些限制信息的访问权。
2. XPath注入攻击是针对Web服务应用新的攻击方法,它利用XPath解析器的松散输入和容错特性,在URL、表单或其它信息上附带恶意的XPath查询代码,来获得权限限制信息的访问权并更改这些信息,同时它还允许攻击者在事先不知道XPath查询相关信息的情况下,通过XPath查询得到一个完整的XML文档内容。
危害:
1.通过XPath注入获得一些限制信息的访问权和修改权。
2. XPath注入攻击利用了两种技术,分别是XPath扫描和XPath查询布尔化(能够产生一个“真”或者“假”值的表达方式)。通过该攻击攻击者可以控制用来进行XPath查询的XML数据库。这种攻击可以有效利用XPath查询(和XML数据库)来执行身份验证、查找或者其它操作。XPath注入攻击同SQL注入攻击类似,但和SQL注入攻击相比较,XPath更具危害性。XPath语言几乎可以引用XML文档的所有部分,而这样的引用一般是没有访问控制限制的。但在SQL注入攻击中,一个“用户”的权限可能被限制到某一特定的表、列或者查询,而XPath注入攻击则可以保证得到完整的XML文档,即完整的数据库。
解决方案:
首先,你的应用程序必须验证和清洁用户输入的全部内容。第二,在你的脚本、数据访问常规性工作和XPath查询使用这个数据之前,你要假设全部数据都来自不可信赖的来源。值得指出的是仅在服务器端进行验证而不在客户端进行验证是没有用的,因为客户端验证很容易被绕过去。
LDAP注入漏洞WASC Threat Classification
描述: 目标存在LDAP注入漏洞LDAP是轻量目录访问协议,它是基于X.500标准的开放式标准协议。当一个Web应用程序没有正确消除用户提供的输入信息,是很有可能被攻击者改变LDAP语句的设置。
危害: 攻击者能够修改LDAP声明,这一进程将运行与组件执行的命令相同的权限。(如数据库服务器、Web应用服务器、Web服务器等)。这可能会导致严重的安全问题,如可以查询权限外信息的权利,修改或删除LDAP树里面的任何信息。
解决方案:
首先,你的应用程序必须验证和清洁用户输入的全部内容。第二,在你的脚本、数据访问常规性工作和XPath查询使用这个数据之前,你要假设全部数据都来自不可信赖的来源。值得指出的是仅在服务器端进行验证而不在客户端进行验证是没有用的,因为客户端验证很容易被绕过去。
本文由网站建设咨询: 成都公司代理: 组织发布。
展开阅读全文