閱讀下列說明,回答問題1至問題4,將解答填入答題紙的對應(yīng)欄內(nèi)。
【說明】
在Internet 技術(shù)飛速演變、電子商務(wù)蓬勃發(fā)展的今天,開發(fā)的銀多應(yīng)用程序都是 Web應(yīng)用程序,隨著微信、微博、網(wǎng)上銀行等一系列的新型的 Web 應(yīng)用程序的誕生, Web應(yīng)用越來越廣泛。然而 Web 應(yīng)用程序及 Web 站點往往很容易遭受各種各樣的入侵, Web數(shù)據(jù)在網(wǎng)絡(luò)傳輸過程中也銀容易被竊取或盜用。如何能夠使 Web 及數(shù)據(jù)傳輸更加安全,就顯得尤為重要。
如今, Web 業(yè)務(wù)平臺己經(jīng)在電子商務(wù)、企業(yè)信息化中得到廣泛應(yīng)用,很多企業(yè)部將應(yīng)用架設(shè)在 Web 平臺上, Web 業(yè)務(wù)的迅速發(fā)展也引起了黑客們的強烈關(guān)注,他們將注意力從以往對傳統(tǒng)網(wǎng)絡(luò)服務(wù)器的攻擊逐步轉(zhuǎn)移到了對 Web 業(yè)務(wù)的攻擊上。黑客利用網(wǎng)站操作系統(tǒng)的漏洞和 Web 服務(wù)程序的 SQL 注入漏洞等得到 Web 服務(wù)器的控制權(quán)限,輕則篡改網(wǎng)頁內(nèi)容,重則竊取重要內(nèi)部數(shù)據(jù),更為嚴重的則是在網(wǎng)頁中植入惡意代碼,使得網(wǎng)站訪問者受到侵害。
國際權(quán)威機構(gòu) Forrester 的統(tǒng)計數(shù)據(jù)表明, 67% 的攻擊是通過應(yīng)用層的攻擊。即是,最簡單的網(wǎng)頁瀏覽也有可能造成威脅,比如,單擊含有病毒的網(wǎng)址、隱秘的圖片,或者,單擊下載某些免費的軟件、文件等,由于下載的軟件或者文件中含有未知的惡意代碼,當用戶在運行程序或者打開這些文件時,惡意代碼被啟動就有可能造成用戶個人信息丟失,甚至后臺服務(wù)器系統(tǒng)出現(xiàn)漏洞給惡意攻擊者竊取信息提供方便的大門。
【問題1】(5分)
開源 Web 應(yīng)用安全項目 (OWASP) 是一個開放的社區(qū)組織。專注于討論應(yīng)用程序,代碼開發(fā)的威脅討論。 TOP 10項目的目標是通過找出企業(yè)組織所面臨的最嚴重的十大風險來提高人們對應(yīng)用程序安全的關(guān)注度。以下是其中羅列的十大最有可能發(fā)生的應(yīng)用漏洞,將選項A-J正確對應(yīng)到其括號內(nèi)。
1、注入( )
2、失效的身份認證和會話管理( )
3、跨站腳本(XSS)( )
4、不安全的直接對象引用( )
5、安全配置錯誤( )
6、敏感信息泄露( )
7、功能級訪問控制缺失( )
8、跨站請求偽造(CSRF)( )
9、使用更含有已知漏洞的組件( )
10、未驗證的重定向和轉(zhuǎn)發(fā)( )
A、如果一個帶有漏洞的組件被利用,這種攻擊可以造成更為嚴重的數(shù)據(jù)丟失或服務(wù)器接管,在應(yīng)用程序中使用會破壞應(yīng)用程序防御系統(tǒng)。
B、攻擊者可能會竊取或篡改這些弱保護的數(shù)據(jù)以進行信用卡詐騙、身份竊取,或其他犯罪。
C、Web 應(yīng)用程序經(jīng)常將用戶重定向和轉(zhuǎn)發(fā)到其他網(wǎng)頁和網(wǎng)站,并且利用不可信的數(shù)據(jù)去判定目的頁面。
D、迫使登錄用戶的瀏覽器將偽造的 HTTP 請求,包括該用戶的會話 cookie 和其他認證信息,發(fā)送到一個存在漏洞的 Web 應(yīng)用程序。
E、應(yīng)用程序需要在每個功能被訪問時在服務(wù)器端執(zhí)行相同的訪問控制檢查。如果請求沒有被驗證,攻擊者能夠偽造請求以在未經(jīng)適當授權(quán)時訪問功能。
F、好的安全需要對應(yīng)用程序、框架、應(yīng)用程序服務(wù)器、 Web 服務(wù)器、數(shù)據(jù)庫服務(wù)器和平臺定義和執(zhí)行安全配置。
G、攻擊者通過在應(yīng)用程序預(yù)先定義好的查詢語句結(jié)尾加上額外的查詢語句元素,欺騙數(shù)據(jù)庫服務(wù)器執(zhí)行非授權(quán)的任意查詢。
H、攻擊者通過在這種鏈接中插入惡意代碼,當用戶不小心單擊這樣帶有惡意代碼的鏈接時,其用戶信息就有可能被攻擊者盜取。
I、用戶使用公共計算機瀏覽網(wǎng)站,登錄驗證身份之后,離開時沒有退出賬戶而是選擇直接關(guān)閉瀏覽器,使得下一個用戶使用相同計算機瀏覽相同瀏覽器,可以看到上一個用戶的對話。
J、作為授權(quán)的系統(tǒng)用戶,攻擊者只需要修改指向一個系統(tǒng)對象的直接引用參數(shù)值,讓其指向另一個無權(quán)的對象。
【問題2】(2分)
SQL注入攻擊有4個基本的特點:A、局限性,B、隱蔽性,C、攻擊時間短,D、危害大。其中哪個錯誤的?(1分)應(yīng)該是什么?(1分)
【問題3】(3分)
SQL注入攻擊的危害性很大,應(yīng)該從哪些方面來避免這種漏洞攻擊?
【問題4】(5分)
如何防范跨站腳本(XSS)?(3分)如何防范跨站請求偽造(CSRF)?(2分)