<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        ASP.NET Web應用程序的安全解決方案淺析

        來源:懂視網 責編:小采 時間:2020-11-27 22:43:53
        文檔

        ASP.NET Web應用程序的安全解決方案淺析

        ASP.NET Web應用程序的安全解決方案淺析:一、ASP.NET Web應用程序架構安全隱患 1. 對于程序集主要威脅:未驗證的訪問、反向工程、代碼注入、通過異常獲得程序信息、未審核訪問。 2. 客戶端與Web應用程序之間的安全隱患:代碼注入(跨站點腳本或緩沖區溢出攻擊)、網絡監控(密碼和敏感應用程序數據探
        推薦度:
        導讀ASP.NET Web應用程序的安全解決方案淺析:一、ASP.NET Web應用程序架構安全隱患 1. 對于程序集主要威脅:未驗證的訪問、反向工程、代碼注入、通過異常獲得程序信息、未審核訪問。 2. 客戶端與Web應用程序之間的安全隱患:代碼注入(跨站點腳本或緩沖區溢出攻擊)、網絡監控(密碼和敏感應用程序數據探

        一、ASP.NET Web應用程序架構安全隱患
        1. 對于程序集主要威脅:未驗證的訪問、反向工程、代碼注入、通過異常獲得程序信息、未審核訪問。
        2. 客戶端與Web應用程序之間的安全隱患:代碼注入(跨站點腳本或緩沖區溢出攻擊)、網絡監控(密碼和敏感應用程序數據探測)、參數破解(表單字段、查詢字符串、Cookie、視圖狀態、HTTP頭信息)、會話狀態變量ID取得、信息獲取(通常使用異常)。
        3. Web應用程序客戶端與企業服務之間的安全隱患:非審核訪問、破解配置數據、網絡監視、未約束代理、數據復制。
        4. Web服務客戶端及其服務之間的安全隱患:非審核訪問、參數破解、配置數據取得、網絡監、消息回復。
        5. Remoting客戶端及服務器之間的安全隱患:非審核訪問、參數破解、序列化、網絡監控。
        6. 客戶端到數據之間的安全隱患:非審核訪問、SQL注入、破解數據模型和鏈接詳細信息、網絡監控、破解配置數據、破解面干應用程序數據。

        * ASP.NET安全架構注意事項
        1. 在瀏覽器認證用戶;
        2. 在瀏覽器和防火墻通路中1)保護敏感數據2)阻止參數破解3)阻止會話攻擊和Cookie回復攻擊
        3. 在Web應用程序側1)提供安全配置2)處理異常3)審核用戶4)驗證輸入
        4. 應用程序服務器1)認證和審核上傳身份2)審核并記錄活動和事務
        5. 在應用程序服務器和數據庫間保護敏感數據
        6. 數據庫中加密或者哈希加密敏感數據
        二、ASP.NET Web應用程序安全性隱患防治辦法
        1. 防止跨站點腳本攻擊(Cross-Site Scripting Attack)
        攻擊方法:在頁面通過輸入腳本或HTML內容獲取敏感數據。
        威脅指數:6
        攻擊結果:應用程序拒絕服務或重啟,獲得錯誤堆棧信息(※)推測代碼進行下一步攻擊。
        ※注:在ASP.NET配置文件中如果未關閉CustomErrors則可能導致在出現系統異常時顯示錯誤行代碼或數據庫連接字符串,泄漏配置數據,造成危險隱患。
        預防措施:ASP.NET控件驗證或服務器端輸入驗證。
        采用客戶端驗證和服務器端驗證結合的方式對用戶輸入進行驗證,通過比較控件輸入和其HTML譯碼值的一致性確認輸入字符串中是否含有HTML特殊符號,以此作為依據轉化HTML特殊符號,防止腳本在回發表示時觸發。

        2. 防止SQL注入攻擊(SQL Injection Attack)
        攻擊方法:通過畫面輸入或URL參數修改,利用其作為SQL查詢條件的特殊性,將輸入SQL文注入并返回結果的攻擊。
        威脅指數:9
        攻擊結果:可查詢敏感數據并可修改系統數據。
        預防措施:在數據更新和查詢時使用數據庫參數對象或使用自定義方法轉換輸入參數,以使注入SQL文失效。
        3. 驗證用戶輸入
        通過客戶端驗證為主、服務器端驗證為輔(當禁用客戶端Javascript時服務器端驗證就尤為重要)
        客戶端驗證主要負責驗證用戶輸入的類型、長度、關聯關系的驗證(此功能由系統擴展控件提供);
        服務器端驗證分為兩部分:
        1) 輸入驗證
        輸入驗證需要對用戶輸入文字的HTML特殊字符進行驗證,含有特殊字符的要拋出系統錯誤;數據的長度控制盡量在畫面通過控件的允許輸入長度進行控制;
        2) 數據驗證
        驗證數據類型、長度等;此驗證行為在對象上進行。
        4. 使用Hash算法保存密碼
        使用ASP.NET Membership管理用戶,用戶密碼使用Hash算法和Salt加密,安全性高;
        對于其它需要保存的密碼,系統基礎結構將提供Hash加密算法進行不可反向加密,作為驗證憑據,或者先取先用不保存在數據存儲中。
        5. 數據安全性
        1) 加密敏感數據:基礎結構應提供Hash加密算法支持數據加密。
        2) XML數據安全性:防止XML數據攻擊。
        攻擊方法:XPath注入和XXE(擴展XML實體)注入攻擊。
        威脅指數:8
        攻擊結果:獲得XML文件信息。
        預防措施:不在XML中保存敏感信息,所有配置文件中的敏感信息需要加密保存,對于要寫入XML的數據應先通過驗證。
        3) ViewState數據安全性:防止從ViewState獲取敏感數據。
        攻擊方法:通過解碼ViewState獲得敏感信息。
        威脅指數:6
        攻擊結果:獲得ViewState中的敏感信息。
        預防措施:禁用ViewState或避免,使用簡單控件采用加密方式保存敏感信息。
        關聯問題:使用JSON字符串時注意敏感數據的處理。
        6. 存儲安全信息到注冊表和配置文件
        控制遠程用戶對配置文件的訪問權限,保護配置文件中的敏感數據。
        7. 再發布前修正配置文件
        為防止錯誤堆棧信息推測以及通過其它信息查獲手段進行攻擊,ASP.NET Web應用程序在發布前應對配置文件進行修正。
        錯誤堆棧信息推測攻擊
        攻擊方法:造成系統異常,通過錯誤頁上的堆棧信息推測代碼進行下一步攻擊。
        威脅指數:6
        攻擊結果:推測系統版本和代碼邏輯。
        預防措施:捕獲系統異常使用統一頁面進行處理不表示錯誤堆棧信息,將自定義錯誤節點設置為<customErrors mode=”Off” />即可防止錯誤信息表示給遠程用戶;同時應關閉調試開關<compilation defaultLanguage=”vb” debug=”false” />防止通過調試信息泄漏源代碼或進行代碼注入。

        同時應該關閉Trace優化性能并防止方法攻擊者利用Trace推測代碼執行過程和詳細內容:<trace enabled=”false” requestLimit=”10” pageOutput=”false” traceMode = ”SortByTime” />
        對于Web服務要防止遠程用戶利用WSDL描述進行推測攻擊。
        攻擊方法:訪問Web服務WSDL文件,獲得Web服務相關信息。
        威脅指數:4
        攻擊結果:獲得Web服務方法描述,推測Web服務參數,進行下一步攻擊。
        預防措施:在配置文件中指定不表示Web方法描述內容,配置文件改修如下:
        代碼如下:


        <webServices>
        <protocols>
        <remove name="Documentation"/>
        </protocols>
        </webServices>

        8. 使用Session但不使用Cookieless的Session
        原因:Cookieless的Session將在URL中曝露SessionID,使別人易于利用進行攻擊。
        9. 預防方向工程
        攻擊方法:獲得程序集使用工具進行反向工程。
        威脅指數:9
        攻擊結果:了解程序邏輯,盜取開發成果。
        預防措施:在發布時進行強加密和混淆工程。

        參考:

        ASP.NET Security: 8 Ways to Avoid Attack

        http://www.devx.com/security/Article/20898/1954

        《Hacking Exposed Web 2.0 : Web 2.0 Security Secrets and Solutions》,Rich Cannings, Himanshu Dwivedi, Zane Lackey,2008.

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        ASP.NET Web應用程序的安全解決方案淺析

        ASP.NET Web應用程序的安全解決方案淺析:一、ASP.NET Web應用程序架構安全隱患 1. 對于程序集主要威脅:未驗證的訪問、反向工程、代碼注入、通過異常獲得程序信息、未審核訪問。 2. 客戶端與Web應用程序之間的安全隱患:代碼注入(跨站點腳本或緩沖區溢出攻擊)、網絡監控(密碼和敏感應用程序數據探
        推薦度:
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 78成人精品电影在线播放日韩精品电影一区亚洲 | 日韩免费观看一区| 一本色道久久综合亚洲精品| 菠萝菠萝蜜在线免费视频| 国产免费啪嗒啪嗒视频看看| 美女被免费视频网站| 亚洲第一页日韩专区| 久久99精品免费一区二区| 国产亚洲3p无码一区二区| 亚欧免费无码aⅴ在线观看| 亚洲欧洲日产国码久在线观看| 久久久免费精品re6| 亚洲国产电影在线观看| 欧美男同gv免费网站观看| 亚洲爆乳无码精品AAA片蜜桃| 国产亚洲福利一区二区免费看| 一级毛片免费播放视频| 综合久久久久久中文字幕亚洲国产国产综合一区首 | 四虎亚洲精品高清在线观看| 暖暖免费高清日本一区二区三区| 羞羞漫画小舞被黄漫免费| 亚洲伊人久久精品影院| 在免费jizzjizz在线播| 亚洲中文字幕无码久久2020| 内射无码专区久久亚洲| 在线人成免费视频69国产| 波多野结衣亚洲一级| 亚洲国产成人久久综合一区77| 国产精品免费大片| 亚洲国产成人久久一区二区三区| 亚洲国产精品成人| 57pao国产成视频免费播放| 亚洲AV无码一区二区大桥未久 | 91成人免费观看| 成人精品国产亚洲欧洲| 亚洲av无码潮喷在线观看| 午夜免费福利在线| 国产免费无码AV片在线观看不卡| 国产精品亚洲综合久久| 亚洲精品无码专区在线在线播放 | 亚洲第一区精品日韩在线播放|