1、SQL 注入漏洞 WASC Threat Classification描述: 目标存在 SQL 注入漏洞。1.SQL 注入攻击就是攻击者通过欺骗数据库服务器执行非授权的任意查询过程。 2. SQL 注入攻击就其本质而言,它利用的工具是 SQL 的语法,针对的是应用程序开发者在编程过程中的漏洞,“当攻击者能够操作数据,向应用程序中插入一些 SQL 语句时,SQL 注入攻击就发生了”。实际上,SQL 注入攻击是攻击者通过在应用程序中预先定义好的查询语句结尾加上额外的 SQL 语句元素,欺骗数据库服务器执行非授权的任意查询。SQL 注入漏洞是目前互联网最常见也是影响非常广泛的漏洞。从2007 年下半
2、年开始,很多网站被篡改。攻击者利用 SQL 注入漏洞修改了用于生成动态网页的数据库中的文本,从而注入了恶意的 HTML script 标签。这样的攻击在 2008 年第一季度开始加速传播,并且持续影响有漏洞的 Web 程序。危害: 被 SQL 注入后可能导致以下后果:1.网页被篡改2.数据被篡改3. 核心数据被窃取 4. 数据库所在服务器被攻击变成傀儡主机解决方案: 如下一些方法能够防止注入攻击:1.在网页代码中需要对用户输入的数据进行严格过滤。2.部署 Web 应用防火墙3.对数据库操作进行监控XPATH 注入漏洞 WASC Threat Classification描述: 目标存在 XPA
3、TH 注入漏洞。1.XPath 注入攻击是指利用 XPath 解析器的容错性,通过附带恶意代码的 XPath 查询来获取一些限制信息的访问权。2. XPath 注入攻击是针对 Web 服务应用新的攻击方法,它利用 XPath 解析器的松散输入和容错特性,在 URL、表单或其它信息上附带恶意的 XPath 查询代码,来获得权限限制信息的访问权并更改这些信息,同时它还允许攻击者在事先不知道 XPath 查询相关信息的情况下,通过 XPath 查询得到一个完整的 XML 文档内容。危害:1.通过 XPath 注入获得一些限制信息的访问权和修改权。2. XPath 注入攻击利用了两种技术,分别是 XP
4、ath 扫描和 XPath 查询布尔化(能够产生一个“真”或者“假”值的表达方式)。通过该攻击攻击者可以控制用来进行 XPath 查询的 XML 数据库。这种攻击可以有效利用 XPath 查询(和 XML 数据库)来执行身份验证、查找或者其它操作。XPath 注入攻击同 SQL 注入攻击类似,但和 SQL 注入攻击相比较,XPath 更具危害性。XPath 语言几乎可以引用 XML 文档的所有部分,而这样的引用一般是没有访问控制限制的。但在 SQL 注入攻击中,一个“用户”的权限可能被限制到某一特定的表、列或者查询,而 XPath 注入攻击则可以保证得到完整的 XML 文档,即完整的数据库。解
5、决方案: 首先,你的应用程序必须验证和清洁用户输入的全部内容。第二,在你的脚本、数据访问常规性工作和 XPath 查询使用这个数据之前,你要假设全部数据都来自不可信赖的来源。值得指出的是仅在服务器端进行验证而不在客户端进行验证是没有用的,因为客户端验证很容易被绕过去。LDAP 注入漏洞 WASC Threat Classification描述: 目标存在 LDAP 注入漏洞 LDAP 是轻量目录访问协议,它是基于 X.500 标准的开放式标准协议。当一个 Web 应用程序没有正确消除用户提供的输入信息,是很有可能被攻击者改变 LDAP 语句的设置。危害: 攻击者能够修改 LDAP 声明,这一进程将运行与组件执行的命令相同的权限。(如数据库服务器、Web 应用服务器、Web 服务器等)。这可能会导致严重的安全问题,如可以查询权限外信息的权利,修改或删除 LDAP 树里面的任何信息。解决方案: 首先,你的应用程序必须验证和清洁用户输入的全部内容。第二,在你的脚本、数据访问常规性工作和 XPath 查询使用这个数据之前,你要假设全部数据都来自不可信赖的来源。值得指出的是仅在服务器端进行验证而不在客户端进行验证是没有用的,因为客户端验证很容易被绕过去。本文由网站建设咨询:http:/ 软件开发咨询:http:/ 成都公司代理:http:/ 组织发布。