国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

Web2.0十大Ajax安全漏洞以及成因
2006-11-20   

JavaScript包含的Ajax是Web2.0應用的一個重要組成部分。該部分的進化發展使網絡變成了超級平臺。該轉變同時也催生了新品種的病毒和蠕蟲,比如Yamanner,Samy 以及Spaceflash等等。Google,Netflix,Yahoo 以及MySpace等門戶網站在過去的幾個月里都因為新的漏洞而蒙受一定損失。黑客們可以利用這些漏洞進行釣魚,跨站點腳本(XSS)以及跨站點偽造(XSRF)請求等攻擊。

Ajax中沒有固有的安全漏洞,但是對該技術向量的適配顯著地改變了網絡應用的開發途徑以及方法論。以前,DCOM和CORBA組成核心中間件層的時候,將數據和對象序列化非常困難。Ajax使用簡單的GET,POST或者SOAP調用,來轉換XML,HTML,JS Array,JSON,JS Objects以及其他定制的對象;全部這些操作都不需要調用中間件層。Ajax的這種綜合能力使應用服務器與瀏覽器之間的數據交換非常流暢。從服務器端傳來的信息動態地被注入到當前的DOM相關環境,然后瀏覽器的DOM狀態重置。在講安全漏洞之前,我們先來看看促成Web2.0漏洞的關鍵因素。

多重分散的終端點以及隱藏調用——Web2.0應用與Web1.0的主要區別就是信息訪問機制的區別。比起它的前身Web1.0, Web2.0應用有數個Ajax終點。潛在的Ajax調用分散于整個瀏覽器頁面,并且能夠被各個事件分別調用。開發者很難應付Ajax調用的這種分散性,并且由于這些調用是隱藏的,不那么明顯,它還可能導致代碼不規范。

認證混亂——輸入和輸出內容認證是應用的重要因素之一。Web2.0應用使用橋,mashups,還有反饋等等。很多情況下,它假定“另一方”(讀取服務器端或者客戶端代碼)已經實現了認證,這種混亂就導致了雙方都沒有實現適當的認證控制。

不受信任的信息來源——Web2.0應用從很多不受信任的來源比如反饋,博客,搜索結果中獲得信息。這些內容在提供給終端瀏覽器之前從來沒有被認證,這就有可能引發跨站點攻擊。黑客還有可能在瀏覽器中加載JavaScript,以便迫使瀏覽器發出跨域的調用并打開安全漏洞。那樣的話,這些致命的漏洞就能被病毒和蠕蟲利用。

數據序列化——瀏覽器可以調用Ajax來實施數據序列化。它可以獲取JS array,Objects,Feeds,XML文件,HTML 塊以及JSON。如果這些序列塊中的某一個被解析并修改了,黑客們就可以強迫瀏覽器執行惡意腳本。不受信任信息與數據序列化的結合,對終端用戶的安全是致命的。

動態腳本構成和執行——Ajax會建立一個后端通道,從服務器獲取數據,然后將它傳送給DOM。實現這一點的必要條件就是動態地執行JavaScripts,以便隨時更新DOM或者瀏覽器頁面緩存的狀態。Ajax通過調用定制的功能或者eval()功能。未經認證的內容或者使用不安全的調用,輕則導致會話內容泄露,重則迫使瀏覽器執行惡意內容等各種后果。

Web2.0應用可能因為上面提到的1個或多個失誤而變得易受攻擊。如果開發者不夠審慎,沒有花心思在安全管理上的話,那么服務器和瀏覽器端都會出現安全問題。以下是10個可能的安全漏洞的簡要說明。

(1)畸形的JS對象序列

JavaScript支持面向對象編程(OOP)技術。它有很多不同的內置對象,也允許用戶自己創建對象。使用者可以用new object() 或者自己編輯如下代碼來創建新的對象。

message = {
from : "john@example.com",
to : "jerry@victim.com",
subject : "I am fine",
body : "Long message here",
showsubject : function(){document.write(this.subject)}
};

這是一個簡單的消息對象,其中有2個字段需要電子郵件地址。我們可以使用Ajax來將該對象序列化并用JavaScript代碼編譯。程序員可以將它賦值到變量或者eval()。如果攻擊者發送嵌入了腳本的惡意“主題”,那么讀者就將成為跨站點腳本攻擊的受害者。JS對象既包含數據也包含方法。對JS對象序列的不當使用將產生可以被詭計多端的注入代碼利用的安全漏洞。

(2)JSON對注入

JavaScript對象符號(JSON)是一個簡單而有效的少量數據交換格式,它包含對象,數組,Hash表,向量以及列表數據結構。JavaScript, Python, C, C++, C# 和Perl languages都支持JSON。JSON序列在Web2.0應用中是個非常有效的交換機制。開發者頻繁使用Ajax和JSON,獲取并傳送必要的信息給DOM。下面是個簡單的帶有不同的name值對的JSON對象:“bookmarks”對象。

{"bookmarks":[{"Link":"www.example.com","Desc":"Interesting link"}]}

黑客們可以在Link或者Desc中注入惡意腳本。如果DOM和可執行程序被注入了,XSS目錄也會被注入。這是使終端用戶感染惡意內容的另一種方法。

(3)JS數組中毒

JS數組是另一個比較普遍的序列化對象。人們可以很容易地跨平臺移植它,并且它在使用不同語言的結構中也很有效。感染一個JS數組可以擾亂整個DOM環境。黑客們可以在瀏覽器中使用簡單的跨站點腳本攻擊JS數組。下面是一個JS數組的例子:

new Array(“Laptop”, “Thinkpad”, “T60”, “Used”, “900$”, “It 
is great and I have used it for 2 years”)

該數組是從一個拍賣二手筆記本的網站傳出來的。如果這個數組對象在服務器端沒有被仔細處理,黑客就可以在最后字段中注入腳本。這種注入將危及瀏覽器安全并被攻擊者利用。

(4)被修改的XML數據流

Ajax調用接受來自多個地址的XML。這些XML塊來自運行在SOAP,REST或者XML-RPC的網絡服務。這些網絡服務是由從第三方的代理橋那里接收過來的。如果這些第三方XML數據流被攻擊者修改過,那么攻擊者就可能向其中注入惡意內容。

瀏覽器從它自帶的XML解析器接收該數據流。該解析器容易受不同的XML炸彈的攻擊。人們也可以在該數據流中注入腳本,這樣就可以導致跨站點腳本攻擊(XSS)。瀏覽器接收未經認證的XML數據流的話,這就會危及終端客戶端的安全。

(5)DOM中腳本注入

前四個漏洞都是由于序列化問題引起的。一旦瀏覽器收到序列化的對象數據流,開發者會發出某種調用來訪問DOM。這種調用的目的是將新內容“重寫”或者“重填”入DOM中,可以調用eval()這個定制功能,也可以使用document.write()。如果這些調用是在不受信任信息流上進行的,瀏覽器就有可能由于DOM的操作漏洞而受攻擊。攻擊者可以用很多document.*()調用來向DOM環境中注入XSS。

例如,這段JavaScript代碼:Document.write(product-review)。

在這里,“Product-review”是從第三方blog上獲得的變量。如果它含有JavaScript會怎樣?答案很明顯。這個JavaScript就會被瀏覽器運行。

(6)跨域訪問和回調

Ajax不能從瀏覽器跨域訪問。所有比較流行的瀏覽器都有個安全特性,那就是攔截跨域訪問。一些網站服務為對象序列提供回調功能。開發者可以使用這個功能來把網站服務整合到瀏覽器本身。人們可以把該功能名傳回,這樣瀏覽器一找到回調對象數據流,它就會被瀏覽器中早已有的特殊功能名執行。

這個回調對使用瀏覽器內認證的開發者來說是個額外負擔。如果輸入的對象數據流未經瀏覽器認證那么終端客戶端就會成為跨域攻擊的目標。不管是有意還是無意的,跨域服務可以向瀏覽器中注入惡意內容。該跨域調用在當前DOM環境中運行,于是導致當前對話也易受攻擊。在實現應用之前,人們需要仔細檢查整個跨域功能。

(7)RSS和Atom注入

聯合的反饋,RSS以及Atom,是最普遍的一種將站點更新信息傳到網絡上的方法。許多新聞,博客,門戶站點等等,都在網絡上共享多個反饋。反饋是標準的XML文檔,并且可以被任何程序接收。Web2.0應用使用窗口小部件或者瀏覽器內部元件整合了聯合反饋。這些組件調用Ajax來訪問反饋。

這些反饋可以被終端用戶方便地選擇。一旦用戶選擇了它們,這些反饋就會被解析并注入到DOM中。那么如果這個反饋在注入之前沒有被適當地認證過,就會出現一些安全問題。人們可以往瀏覽器中注入惡意鏈接或者JavaScript代碼。注入之后,就大事不妙了,最終結果是XSS和對話被黑客攔截。

(8)單擊炸彈

Web2.0應用可能不會很簡單地就被黑客攻下,但他們可以對它進行基于事件的注入。人們可以將帶有"onclick"字樣的惡意鏈接用JavaScript注入。這樣,瀏覽器就帶著個隨時等待終端用戶右鍵點擊來觸發的炸彈。一旦用戶點擊了鏈接或按鈕,能夠啟動炸彈的那個事件被啟動了,那么攻擊就成功了。此類攻擊會導致對話被惡意代碼攔截。

這也是由于人們從那些沒有經過正確驗證的不受信任源處獲得的信息,所導致的安全漏洞。為了利用該安全漏洞,它需要終端客戶端觸發一個事件。這個事件也許是諸如點擊按鈕或者鏈接的這種無害事件,但是點擊后就使會用戶損失慘重。它可能引起某個惡意事件,將當前對話信息發送給目標,又或者在當前瀏覽器環境中執行一系列腳本攻擊。

(9) 基于Flash的跨域訪問

黑客們可以使用Flash插件的Ajax接口,從而用瀏覽器中的JavaScritps發出GET和POST請求。這個接口使黑客們能進行跨域調用。為了避免安全問題,該Flash插件實現了根據策略訪問其他域的功能。該策略可以通過在域的根部放置crossdomain.xml文件來配置。如果放置的文件配置不當——很普遍的現象——它就可能允許跨域訪問。下面是一個配置不當的XML文檔:

現在可以從瀏覽器自身發出跨域調用了。這個結構還有一些其他安全問題。基于Flash的豐富網絡應用(RIA)如果配置錯誤的話,很容易由于Ajax的跨域訪問Bug而被攻擊。

(10) XSRF

跨域偽造請求(XSRF)是個老牌的攻擊向量了,它迫使瀏覽器向不同的域發出HTTP GET或者POST請求;這些請求可以跨域在運行的應用邏輯中啟動某種事件。它可能請求修改密碼或者電子郵件地址等。瀏覽器調用它后,它重放cookie并獲得身份認證。這就是該請求的關鍵部分。如果某個應用只根據cookie來判識身份,那么該攻擊就會成功。

Web2.0中Ajax是就XML-RPC,SOAP或者REST與后端網絡服務進行對話的,通過GET和POST可以進行這些調用。換句話說,人們可以對這些網絡服務進行跨站點調用,從而危及受害者與網絡服務接口的身份信息。XSRF這個攻擊向量很有趣,它在這個新界定的端點情況中創造了新的層次。這些終點可能是為Ajax或者網絡服務而準備的,但它們也有可能被跨域請求所激活。

對安全漏洞的攻擊以及相應對策

Web2.0應用有多個終端點;每個點都是威脅的侵入點。為了保證安全,我們應當保護好所有這些點。在將第三方信息發送給客戶端之前要對其進行徹底處理。

為了處理Ajax序列,必須在它們到達DOM之前對輸入數據流進行驗證。XML解析以及跨域安全問題也需要額外重視,并實施更好的安全管理措施。我們應當遵循那個最簡單最笨拙的原則:不讓未經認證的跨域信息進入瀏覽器。有趣的是,到目前為止,安全專家們都不主張使用客戶端腳本來進行輸入驗證,因為這很容易被規避掉。

Web2.0促成了很多瀏覽器安全相關的新的漏洞。利用這些安全漏洞很難但不是不可能。安全問題以及促成因素結合起來將嚴重影響那些大的網絡團體,比如能被攻擊者蠕蟲和病毒利用的那些組織。最終將導致身份信息的泄漏。

結論

本文簡單地講了一些可能出現的關于Ajax漏洞。還有很多其他潛在的漏洞,比如利用跨域代理來在瀏覽器中建立單項通道或者存儲變量。

Web2.0中很多邏輯都轉到了客戶端。這會將整個應用暴露給一些嚴重的威脅。對整合來自多方的、不受信源的數據的迫切要求也將全面增加風險向量:XSS,XSRF,跨域問題以及客戶端上的序列,還有不安全的網站服務,服務器端的XML-RPC和REST訪問。相反地,Ajax可被用來構造優美的無縫數據整合。但是,任一不安全的調用或者信息流都會使其產事與愿違的效果,從而促成可被利用的安全漏洞。

這些新技術向量很有前景,令很多人興奮不已,但是攻擊者,病毒和蠕蟲作者對它更感興趣。為了保障安全,開發者應當在這些細節方面格外小心。

 

責任編輯 趙毅 zhaoyi#51cto.com TEL:(010)68476636-8001


熱詞搜索:

上一篇:SQL Server數據庫安全規劃全攻略
下一篇:保證數據庫安全的幾個簡單步驟

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
久久久99久久| 国产性天天综合网| 亚洲免费观看高清完整版在线观看| 91一区一区三区| 成人在线综合网| 国产最新精品精品你懂的| 亚洲综合自拍偷拍| 久久久久国产精品麻豆ai换脸| av网站一区二区三区| 久久精品国产在热久久| 国产精品福利一区| 欧美成人精品福利| 91蜜桃婷婷狠狠久久综合9色| 五月激情综合网| 国产精品色哟哟网站| 精品乱码亚洲一区二区不卡| 91丨国产丨九色丨pron| 日韩欧美激情在线| heyzo一本久久综合| 国产精品亚洲一区二区三区在线 | 日韩一级在线观看| 99久久99久久精品国产片果冻| 免费观看久久久4p| 午夜精品久久久久久| 成人欧美一区二区三区黑人麻豆 | 91视频在线观看免费| 欧美在线影院一区二区| 国产亚洲精品bt天堂精选| 一区二区三区**美女毛片| 一区二区三区在线视频观看58| 国产精品美女久久久久aⅴ国产馆| 久久影院午夜片一区| 精品国产三级a在线观看| 欧美一区二区在线看| 欧美成人video| 欧美国产乱子伦| 国产精品麻豆视频| 欧美性大战久久久| 久久精品国产亚洲5555| 精品在线免费视频| 日韩高清在线不卡| 色www精品视频在线观看| 欧美xxxx在线观看| 无码av免费一区二区三区试看| 国产99久久久国产精品潘金| 丁香网亚洲国际| 精品亚洲欧美一区| 久久久精品一品道一区| 欧美三级午夜理伦三级中视频| 国产69精品久久99不卡| 久久99国产精品久久| 不卡视频一二三四| 在线观看日韩一区| 欧美区一区二区三区| 欧美中文字幕一区| 久久影院视频免费| 国产精品成人一区二区三区夜夜夜 | 亚洲欧美色图小说| 一卡二卡欧美日韩| 日本不卡视频在线观看| 99久久伊人网影院| 中文字幕av一区二区三区| 日韩二区在线观看| 99精品视频中文字幕| 日韩三级在线观看| 99久久久免费精品国产一区二区| 毛片av一区二区三区| 久久蜜桃av一区二区天堂 | 亚洲啪啪综合av一区二区三区| 成人毛片视频在线观看| 亚洲色图.com| 一本到高清视频免费精品| 欧美—级在线免费片| 欧美a级理论片| 日韩欧美电影一二三| 99精品视频一区二区| a级精品国产片在线观看| 欧美日韩成人一区二区| 久久毛片高清国产| 国产成人av电影免费在线观看| 成av人片一区二区| www.亚洲色图| 99国产精品久| 欧洲精品在线观看| 欧美性大战久久久久久久蜜臀| 91在线观看污| 欧美综合久久久| 欧美日韩国产片| 日本亚洲免费观看| 亚洲国产你懂的| 久久久影视传媒| 久久综合精品国产一区二区三区| 欧美私人免费视频| 不卡视频免费播放| 国产91精品一区二区麻豆亚洲| 亚洲va欧美va天堂v国产综合| 国产三区在线成人av| 精品国偷自产国产一区| 欧美群妇大交群中文字幕| 色偷偷88欧美精品久久久| 91美女福利视频| 色综合久久88色综合天天 | 日韩精品一卡二卡三卡四卡无卡| 久久午夜老司机| 欧美精品一区二区三区高清aⅴ| 日韩欧美aaaaaa| 国产日韩欧美制服另类| 欧美国产日韩亚洲一区| 亚洲欧洲av在线| 亚洲视频电影在线| 午夜精品久久久久影视| 极品美女销魂一区二区三区| 精品系列免费在线观看| 国产精品亚洲一区二区三区妖精| 97国产一区二区| 处破女av一区二区| 欧美日本韩国一区二区三区视频 | 高清国产午夜精品久久久久久| 韩国毛片一区二区三区| 成人精品国产一区二区4080| 国产精品入口麻豆原神| 91论坛在线播放| aaa欧美日韩| 97精品视频在线观看自产线路二| 欧美一区永久视频免费观看| 中文字幕中文字幕在线一区| 三级精品在线观看| 成人精品视频网站| 91精品国产综合久久久久| 国产精品久久久久永久免费观看 | 中文字幕不卡的av| 亚洲影院在线观看| 国产一区二区三区免费播放| 日本电影欧美片| 精品国产乱码久久久久久影片| 一区二区三区四区精品在线视频| 久久超碰97人人做人人爱| 一本久久a久久精品亚洲| 久久精品视频在线免费观看| 天天综合色天天| 91蝌蚪porny成人天涯| 欧美电视剧在线看免费| 夜色激情一区二区| 91久久一区二区| 尤物视频一区二区| 在线一区二区视频| 一级日本不卡的影视| 波波电影院一区二区三区| 久久精品一区八戒影视| 国产在线不卡视频| 日韩片之四级片| 国产精品夜夜爽| 国产婷婷精品av在线| 成人激情综合网站| 亚洲欧美影音先锋| 99精品偷自拍| 一区二区三区中文字幕| 94色蜜桃网一区二区三区| 国产欧美一区视频| 91在线小视频| 麻豆成人av在线| 久久在线免费观看| 国产日韩欧美a| 日韩精品一二三| 国产精品一区二区久久精品爱涩 | 欧美性生活久久| 一区二区三区在线不卡| 色综合色综合色综合色综合色综合| 国产亚洲福利社区一区| 韩国精品主播一区二区在线观看| 日韩欧美专区在线| 精品一区二区三区久久| 日韩一区二区影院| 欧美在线观看视频在线| 麻豆91在线播放免费| 国产欧美日韩不卡| 欧美日韩国产精品自在自线| 国产高清不卡一区| 三级欧美韩日大片在线看| 国产亚洲午夜高清国产拍精品| 成人h版在线观看| 日韩av电影天堂| 国产精品福利电影一区二区三区四区 | 91视频精品在这里| 乱一区二区av| 亚洲欧美日韩在线播放| 精品粉嫩超白一线天av| 欧美日韩色综合| 色狠狠一区二区三区香蕉| 久久99精品视频| 日本女优在线视频一区二区| 亚洲码国产岛国毛片在线| 国产亚洲一区二区在线观看| 欧美日韩国产综合一区二区| 色综合久久久久综合99| 国产精品综合二区| 国产91精品免费| 成人av网站在线观看| 波多野结衣亚洲一区| zzijzzij亚洲日本少妇熟睡|