保证应用程序的安全应当从编写第一行代码的时候开始做起,原因很简单,随着应用规模的发展,修补安全漏洞所需的代价也随之快速增长。根据IBM的系统科学协会(Systems Sciences Institute)的研究,如果等到软件部署之后再来修补缺陷,其代价相当于开发期间检测和消除缺陷的15倍。
为了用最小的代价保障应用程序的安全,在代码本身的安全性、抗御攻击的能力等方面,开发者应当担负更多的责任。然而,要从开发的最初阶段保障程序的安全性,必须具有相应的技能和工具,而真正掌握这些技能和工具的开发者并不是很多。虽然学写安全的代码是一个复杂的过程,最好在大学、内部培训会、行业会议上完成,但只要掌握了下面五种常见的ASP.NET应用安全缺陷以及推荐的修正方案,就能够领先一步,将不可或缺的安全因素融入到应用的出生之时。
一、不能盲目相信用户输入
在Web应用开发中,开发者最大的失误往往是无条件地信任用户输入,假定用户(即使是恶意用户)总是受到浏览器的限制,总是通过浏览器和服务器交互,从而打开了攻击Web应用的大门。实际上,黑客们攻击和操作Web网站的工具很多,根本不必局限于浏览器,从最低级的字符模式的原始界面(例如telnet),到CGI脚本扫描器、Web代理、Web应用扫描器,恶意用户可能采用的攻击模式和手段很多。
因此,只有严密地验证用户输入的合法性,才能有效地抵抗黑客的攻击。应用程序可以用多种方法(甚至是验证范围重叠的方法)执行验证,例如,在认可用户输入之前执行验证,确保用户输入只包含合法的字符,而且所有输入域的内容长度都没有超过范围(以防范可能出现的缓冲区溢出攻击),在此基础上再执行其他验证,确保用户输入的数据不仅合法,而且合理。必要时不仅可以采取强制性的长度限制策略,而且还可以对输入内容按照明确定义的特征集执行验证。下面几点建议将帮助你正确验证用户输入数据:
⑴ 始终对所有的用户输入执行验证,且验证必须在一个可靠的平台上进行,应当在应用的多个层上进行。
⑵ 除了输入、输出功能必需的数据之外,不要允许其他任何内容。
⑶ 设立“信任代码基地”,允许数据进入信任环境之前执行彻底的验证。
⑷ 登录数据之前先检查数据类型。
⑸ 详尽地定义每一种数据格式,例如缓冲区长度、整数类型等。
⑹ 严格定义合法的用户请求,拒绝所有其他请求。
⑺ 测试数据是否满足合法的条件,而不是测试不合法的条件。这是因为数据不合法的情况很多,难以详尽列举。
二、五种常见的ASP.NET安全缺陷
下面给出了五个例子,阐述如何按照上述建议增强应用程序的安全性。这些例子示范了代码中可能出现的缺陷,以及它们带来的安全风险、如何改写最少的代码来有效地降低攻击风险。
2.1 篡改参数
◎ 使用ASP.NET域验证器
盲目信任用户输入是保障Web应用安全的第一敌人。用户输入的主要来源是HTML表单中提交的参数,如果不能严格地验证这些参数的合法性,就有可能危及服务器的安全。
下面的C#代码查询后端SQL Server数据库,假设user和password变量的值直接取自用户输入:
SqlDataAdapter my_query = new SqlDataAdapter(
"SELECT * FROM accounts WHERE acc_user='" + user + "' AND acc_password='" + password, the_connection);
从表面上看,这几行代码毫无问题,实际上却可能引来SQL注入式攻击。攻击者只要在user输入域中输入“OR 1=1”,就可以顺利登录系统,或者只要在查询之后加上适当的调用,就可以执行任意Shell命令:
'; EXEC master..xp_cmdshell(Oshell command here')--
■ 风险分析
在编写这几行代码时,开发者无意之中作出了这样的假定:用户的输入内容只包含“正常的”数据——合乎人们通常习惯的用户名字、密码,但不会包含引号之类的特殊字符,这正是SQL注入式攻击能够得逞的根本原因。黑客们可以借助一些具有特殊含义的字符改变查询的本意,进而调用任意函数或过程。
■ 解决方案
域验证器是一种让ASP.NET开发者对域的值实施限制的机制,例如,限制用户输入的域值必须匹配特定的表达式。
要防止上述攻击行为得逞,第一种办法是禁止引号之类的特殊字符输入,第二种办法更严格,即限定输入域的内容必须属于某个合法字符的集合,例如“[a-zA-Z0-9]*”。
2.2 篡改参数之二
◎ 避免验证操作的漏洞
然而,仅仅为每个输入域引入验证器还不能防范所有通过修改参数实施的攻击。在执行数值范围检查之时,还要指定正确的数据类型。
也就是说,在使用ASP.NET的范围检查控件时,应当根据输入域要求的数据类型指定适当的Type属性,因为Type的默认值是String。
<!-- 要求输入值必须是1-9之间的数字 -->
<asp:RangeValidator ... MinimumValue="1" MaximumValue="9" .../>
■ 风险分析
由于没有指定Type属性值,上面的代码将假定输入值的类型是String,因此RangeValidator验证器只能确保字符串由0-9之间的字符开始,“0abcd”也会被认可。
■ 解决方案
要确保输入值确实是整数,正确的办法是将Type属性指定为Integer:
<!-- 要求输入值必须是1-9之间的数字 -->
<asp:RangeValidator ... MinimumValue="1"
MaximumValue="9" Type="Integer"
2.3 信息泄漏
◎ 让隐藏域更加安全
在ASP.NET应用中,几乎所有HTML页面的__VIEWSTATE隐藏域中都可以找到有关应用的信息。由于__VIEWSTATE是BASE 64编码的,所以常常被忽略,但黑客可以方便地解码BASE 64数据,用不着花什么力气就可以得到__VIEWSTATE提供的详细资料。
■ 风险分析
默认情况下,__VIEWSTATE数据将包含:
⑴ 来自页面控件的动态数据。
⑵ 开发者在ViewState中显式保存的数据。
⑶ 上述数据的密码签字。
■ 解决方案
设置EnableViewStatMAC="true",启用__VIEWSTATE数据加密功能。然后,将machineKey验证类型设置成3DES,要求ASP.NET用Triple DES对称加密算法加密ViewState数据。
2.4 SQL注入式攻击
◎ 使用SQL参数API
正如前文“篡改参数”部分描述的,攻击者可以在输入域中插入特殊字符,改变SQL查询的本意,欺骗数据库服务器执行恶意的查询。
■ 风险分析
恶意查询有可能获取后端数据库保存的任何信息,例如客户信用卡号码的清单。
■ 解决方案
除了前面介绍的办法——用程序代码确保输入内容只包含有效字符,另一种更加健壮的办法是使用SQL参数API(例如ADO.NET提供的API),让编程环境的底层API(而不是程序员)来构造查询。
使用这些API时,开发者或者提供一个查询模板,或者提供一个存储过程,然后指定一系列的参数值,由底层API将参数值嵌入到查询模板,然后将构造出来的查询提交给服务器查询。这种办法的好处是确保参数能够正确地嵌入,例如,系统将对引号进行转义处理,从根本上杜绝SQL注入式攻击的发生。同时,在表单中引号仍是一个允许输入的有效字符,这也是使用底层API的一个优点。
按照这种思路修改前文“篡改参数”部分的例子,结果如下:
SqlDataAdapter my_query = new SqlDataAdapter("SELECT * FROM accounts
WHERE acc_user= @user AND acc_password=@pass", the_connection);
SqlParameter userParam = my_query.Select_Command.Parameters.Add(
"@user",SqlDb.VarChar,20);
userParam.Value=user;
SqlParameter passwordParam = my_query.Select_Command.Parameters.Add(
"@",SqlDb.VarChar,20);
passwordParam.Value=password;
2.5 跨站脚本执行
◎ 对外发的数据进行编码
跨站脚本执行(Cross-site scripting)是指将恶意的用户输入嵌入到应答(HTML)页面。例如,下面的ASP.NET页面虽然简单,却包含着一个重大的安全缺陷:
<%@ Page Language="vb" %>
<asp:Label id="Label1" runat="server">
标签文字
</asp:Label>
<form method="post" runat="server" ID="Form1">
请在此处输入反馈信息<br>
<asp:Textbox ID="feedback" runat="server"/><br>
<asp:Button id="cmdSubmit" runat="server"
Text="提交!" OnClick="do_feedback">
</asp:Button>
</form>
<script runat="server">
Sub do_feedback(sender As Object, e As System.EventArgs)
Label1.Text=feedback.Text
End Sub
</script>
■ 风险分析
攻击者可以用JavaScript代码构造一个恶意的查询,点击链接时JavaScript就会运行。举例来说,脚本可以通过下面的用户输入来嵌入:
<script>alert(document.cookie)
</script>
■ 解决方案
在一个双层的安全体系中,对HTML页面中出现的外发用户数据执行输入验证和HTML编码,确保浏览器只把用户输入数据当成纯粹的文本,而不是其他具有特殊含义的内容,例如HTML代码、JavaScript脚本。
对于本例,只要加入一个HtmlEncode调用即可:
Label1.Text=Server.HtmlEncode(feedback.Text)
这样,应答HTML流将包含用户输入内容的HTML编码版本,也就是说,浏览器不会执行用户输入的JavaScript代码,因为根本不存在HTML的“<SCRIPT>”标记,用户输入的“<”和“>”字符已经被替换成HTML编码版本,即“<”和“>”。
三、使用自动安全测试工具
由于客户需求不断变化,一些单位平均每三个月就要部署新的应用,同时由于人员流动,所以对开发者快速开发健壮的、高质量的代码寄予很高的期望。虽然对所有开发者进行代码安全技术的培训是十分必要的,但不可否认,自动检测代码安全漏洞的工具也有助于快速开发安全的应用程序。
到目前为止,开发者常用的工具只能涵盖功能测试的特定方面,例如性能测试,BUG/故障点侦查。人工检查代码有着许多与生俱来的局限,而且要求开发者具有丰富的代码安全经验,所以对于编写高质量的应用来说,面向应用程序安全及其在恶意环境下行为的工具也是十分关键的。
要迅速提高应用的质量和安全性,最有效的办法是给开发者提供一个自动测试应用的工具。如果在单元测试期间,工具能够检测出应用的安全缺陷,并将修补建议嵌入到代码之中,开发者就能立即找出代码中存在的错误,不仅方便了现有错误的修改,而且也有助于避免将来再犯同样的错误,不断地提高代码抗御攻击的能力。
结束语:Web服务应用正在爆炸式增长,越来越多的应用被推出到防火墙之外,安全性脆弱的Web应用面临的风险也只会有增无减。同时,为了在紧迫的时限之前快速完成应用开发,开发者面临的压力也越来越大。注重编写代码时的安全问题,同时投入必要的资源,这样才能为未来的Web服务应用做好准备,同时确保当前应用的高质量。只有从应用的出生之日开始就采取正确的措施来确保其安全性,才能构造出高质量、安全的应用。
相关推荐
"Bugnet"是一款基于ASP.NET开发的开源缺陷(或称bug)管理程序,它被誉为“山寨BugFree”。这个系统的设计目标是提供一个轻量级、高效且易用的工具,帮助软件开发团队跟踪和管理项目中的缺陷。在本文中,我们将深入...
【Asp.net 缺陷跟踪管理系统毕业设计论文】 在现代软件开发中,缺陷跟踪管理系统扮演着至关重要的角色,因为有效管理软件缺陷直接关乎一个软件组织的生存与发展。本论文主要探讨了一个基于Asp.net的缺陷跟踪管理...
本文档将详细介绍.NET网站安全策略中的关键知识点,并针对几种常见的ASP.NET安全缺陷提出解决方案。 #### 二、重要原则 为了提高.NET网站的安全性,以下几点原则至关重要: 1. **始终验证用户输入**:任何用户提交...
7. **代码审计**:对ASP.NET页面和类库进行深度扫描,识别出可能存在的安全缺陷和不良编程习惯。 8. **OWASP Top 10**:参照OWASP(开放网络应用安全项目)的十大安全风险列表,进行针对性的检测。 9. **自定义...
ASP.NET 是一种强大的 web 应用程序开发框架,由微软公司推出,用于构建高效、可扩展的互联网应用程序。本文主要围绕ASP.NET的核心概念和技术展开,包括Web服务器、虚拟目录、客户端和服务器端动态网页技术、CGI和...
ASP.NET是一种基于.NET Framework的服务器端编程模型,用于构建功能丰富的、高性能的Web应用程序。在这个“ASP.NET信息安全研究所设备管理系统的设计与实现”项目中,我们可以深入探讨几个关键的知识点: 1. **ASP...
鉴于 ASP Session 的以上缺陷,微软的设计者们在设计开发 ASP.NET Session 时进行了相应的改进,完全克服了以上缺陷,使得 ASP.NET Session 成为了一个更加强大的功能。 Web.config 文件简介 有的 ASP.NET 程序员...
"山寨 bugnet 山寨 bugfree 开源 asp.net 缺陷管理程序 测试版" 是一个基于 ASP.NET 技术开发的缺陷管理程序,它可能是对已有的 BugNet 或 BugFree 进行了仿造或修改。这个程序旨在帮助开发者追踪和管理软件开发过程...
ASP.NET 是微软开发的一种新一代开发语言,它借鉴了 Java 技术的优点,使用 C Sharp (C#) 语言作为 ASP.NET 的推荐语言,同时改进了以前 ASP 的安全性差等缺点。 ASP.NET 可以无缝地与 WYSIWYG HTML 编辑器和其他...
ASP.NET GIF动态验证码源码是用于网站安全验证的一种技术,主要目的是防止自动化程序(如机器人)进行非法操作,如批量注册、恶意登录等。在ASP.NET框架中,开发者可以利用C#或VB.NET语言实现这一功能。这个源码是...
- **ASP.NET**:微软推出的一种用于构建动态网页的技术,能够轻松创建高性能的Web应用。 **数据库:** - **SQL Server**:一种关系型数据库管理系统,提供了强大的数据存储和管理能力,适合于大型企业的数据处理...
1. **ASP.NET**:ASP.NET是微软公司推出的一种Web应用程序框架,基于.NET Framework,用于构建动态网站、Web应用程序和Web服务。它提供了丰富的服务器控件、事件驱动模型以及内置的安全性和性能优化,简化了Web应用...
WebServices的出现及ASP.NET应用程序的普及已经完全改变了管理信息系统领域的格局,但在WebServices技术领域仍然存在着一些缺陷,特别是安全性问题,本文将针对这一问题介绍其应对的策略和方法
但是,ASP.NET 也存在一些缺陷,如高内存使用率和执行时间较长,这可能会对基于 Web 的应用程序产生严重的影响。 二、PHP 的优劣性 PHP 是基于预处理 HTML 页面模型的一种脚本语言。它的优点在于灵活的设计和实施...
本篇文章主要探讨了两个关键知识点:一是不能盲目信任用户输入,二是五种常见的ASP.NET安全缺陷及其解决办法。 首先,我们了解为什么不能盲目相信用户输入。Web应用程序常常依赖用户提供的数据来执行各种操作,如...
尽管DES在现代被认为存在一些安全缺陷,尤其是在密钥长度方面(仅56位),但对于许多应用场景而言,它仍能提供足够的安全性。尤其在Asp.net中用于保护数据库连接信息时,DES能够有效地防止非授权访问。 #### 实施...
【基于ASP.Net高速公路收费系统】的需求分析文档详细阐述了如何使用.NET框架开发此类系统,旨在为高速公路收费站提供高效、安全的收费管理。该系统设计涵盖了从基础架构到具体功能的各个方面,以确保满足用户需求。 ...
在 ASP.NET 1.1 时期,AppSettings 节是用于存储数据库连接字符串的,但是这种做法有很多缺陷。例如,数据库连接字符串是明文存储的,容易被黑客攻击;另外,AppSettings 节中的配置信息是公共的,所有用户都可以...