电子商务网站开发与管理 教学课件 ppt 作者 唐四薪 谭晓兰 屈瑜君 10电子商务网站的安全

上传人:E**** 文档编号:89427259 上传时间:2019-05-25 格式:PPT 页数:50 大小:1.24MB
返回 下载 相关 举报
电子商务网站开发与管理 教学课件 ppt 作者  唐四薪 谭晓兰 屈瑜君 10电子商务网站的安全_第1页
第1页 / 共50页
电子商务网站开发与管理 教学课件 ppt 作者  唐四薪 谭晓兰 屈瑜君 10电子商务网站的安全_第2页
第2页 / 共50页
电子商务网站开发与管理 教学课件 ppt 作者  唐四薪 谭晓兰 屈瑜君 10电子商务网站的安全_第3页
第3页 / 共50页
电子商务网站开发与管理 教学课件 ppt 作者  唐四薪 谭晓兰 屈瑜君 10电子商务网站的安全_第4页
第4页 / 共50页
电子商务网站开发与管理 教学课件 ppt 作者  唐四薪 谭晓兰 屈瑜君 10电子商务网站的安全_第5页
第5页 / 共50页
点击查看更多>>
资源描述

《电子商务网站开发与管理 教学课件 ppt 作者 唐四薪 谭晓兰 屈瑜君 10电子商务网站的安全》由会员分享,可在线阅读,更多相关《电子商务网站开发与管理 教学课件 ppt 作者 唐四薪 谭晓兰 屈瑜君 10电子商务网站的安全(50页珍藏版)》请在金锄头文库上搜索。

1、电子商务网站开发与管理,唐四薪 主编 人民邮电出版社 http:/,ISBN:9787115282491 2012年8月,9.1 网站面临的安全威胁和风险概述 9.2 SQL注入攻击 9.3 跨站脚本攻击 9.4 网页挂马及防范,目 录,2008年网站安全事件类型和数量统计,网站的安全性分析,网站安全性,从技术上看其取决于三方面: (1)网站开发采用的开发语言,安全性从低到高ASPASP.NET /PHP JSP。 (2)网站采用何种数据库系统。常见的网站后台数据库有Access、SQL Server和MySQL。相对来说,SQL Server由于可以使用存储过程,并且数据库无法被下载,如果设

2、置得当的话,安全性比其他两种数据库稍高些。 (3)第三个因素是看网站被部署在何种操作系统平台上 UNIXWindows,网站面临的安全威胁,对于电子商务网站来说,其面临的安全威胁主要有:操作系统漏洞、SQL注入攻击、绕过授权等。其中操作系统漏洞主要有: 允许拒绝服务的漏洞; 允许本地用户未经授权提高其权限的漏洞; 允许远程用户未经授权提高其权限的漏洞,黑客攻击网站的一般过程,(1)扫描系统漏洞,主要是扫描有没有操作系统漏洞或SQL注入漏洞,扫描漏洞可以用专业的黑客工具扫描,也可以手工扫描 (2)破解后台登录口令。 (3)利用后台的文件上传功能上传木马软件。 为了防范黑客上传并运行木马程序,一种

3、基本的方法是在IIS中把可以上传文件的目录的“执行”权限去掉,使得其不能通过输入木马URL地址的方式来执行木马,设置上传文件目录的执行权限为“无”,提示,“执行许可”的设置选项中有三种选项,默认值是“纯脚本”,它表示可以执行该目录中的服务器端脚本(如ASP),如果选择“脚本和可执行程序”,就表示可以执行该目录中的服务器端脚本和exe等可执行文件。选择“无”就表示该目录中的文件不能在服务器中执行。 对于存放网站图片的文件夹、数据库文件夹和用户上传文件的文件夹,以及只有静态网页或CSS文件或纯客户端JS脚本的文件夹(静态网页等不需要在Web服务器中执行),都应设置为“无”以确保安全性。,网站服务器

4、的基本安全设置,IIS匿名访问用户设置 IIS网站目录访问权限的设置 Windows系统目录的权限和端口设置 卸载最不安全的组件防犯WebShell 安全管理Web服务器,为网站分配单独的IIS匿名访问用户,:首先在“计算机管理用户和组”中创建一个用户,例如“ecom”,然后在IIS中选择某个网站(虚拟主机)为其分配匿名访问用户,按右键选择“属性”,在网站属性对话框中选择“目录安全性”选项卡,禁用默认的IIS匿名访问用户和Guest用户,网站所在文件夹的权限设置,网站目录所在的磁盘分区如果是NTFS格式,则可以对文件或文件夹设置“安全”属性。方法是在文件夹上按右键点属性,在属性面板的“安全”选

5、项卡中,只允许超级管理员组和为该网站创建的IIS匿名访问用户“ghweb”访问该目录,将其他用户和组一概删除。 超级管理员组允许有“完全控制”权限,而ghweb用户只允许有“读取和运行”的权限,如图所示。并限制ghweb用户只能访问该网站目录,而不能访问硬盘上的其他任何目录,网站所在文件夹的权限设置,IIS网站访问权限设置举例,Windows系统目录的权限和端口设置,1)磁盘权限设置 系统盘(假设为C盘)及所有磁盘只给 Administrators 组和SYSTEM用户完全控制权限。C:Documents and Settings 目录只给 Administrators 组和 SYSTEM 的

6、完全控制权限;C:Documents and SettingsAll Users 目录只给 Administrators 组和 SYSTEM 的完全控制权限 2)端口设置 5. 卸载最不安全的组件防犯WebShell,安全管理Web服务器,1)对于在Web服务器上所开设的账户,应在口令长度及修改期限上做出具体要求,防止被盗用。限制在Web服务器上开账户,定期进行用户检查和清理。 (2)尽量在不同的服务器上运行不同的服务(如Mail服务和Web服务等)程序。尽量使FTP、Email等服务器与Web服务器分开,去掉FTP、sendmail、tftp、NIS、NFS、finger、netstat等一

7、些无关的应用。这样在一个系统被攻破后,不会影响到其他的服务和主机。 (3)关闭Web服务器上的不必须的特服务,否则,有可能遭到该特性所导致的安全威胁。在Web服务器上去掉一些绝对不用的Shell等解释器,如在CGI程序中没用到Perl时,就尽量把Perl在系统解释器中删除掉。 (4)定期查看服务器中的日志(logs)文件,应该定期地记录Web服务器的活动,IIS网站日志文件的保存路径和文件名,网站的安全保护的三条原则,1)实用的原则。针对每个网站特殊的架构,设计实用的保护措施。 2)积极预防的原则。对网站系统进行安全评估,权衡考虑各类安全资源的价值和对它们实施保护所需要的费用,通过评估,确定不

8、安全情况发生的几率,采用必要的软硬件产品,加强网站日常安全监控。 3)及时补救的原则。在攻击事件发生后应尽快恢复系统的正常运行,并找出发生攻击事件问题的原因,将损失降至最低,并研究攻击发生后应对措施。,9.1 网站面临的安全威胁和风险概述 9.2 SQL注入攻击 9.3 跨站脚本攻击 9.4 网页挂马及防范,目录,SQL注入攻击,攻击者可以在表单或URL地址栏中提交一段畸形的SQL代码,作为用户输入传递给服务器使其能够对服务器端数据库直接进行命令操作。这就是所谓的SQL注入攻击(SQL Injection) SQL注入是一种来自于应用层的攻击,它使用浏览器从正常的WWW端口访问,而且表面看起来

9、跟一般的Web页面访问没什么区别。所以目前普通的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能很长时间都不能发现入侵行为,SQL注入攻击的特点,1)广泛性。SQL注入攻击利用的就是SQL语法,因此只要是利用SQL语言的Web应用程序如果未对输入的SQL语句做严格的处理都会存在SQL注入漏洞 2)技术难度不高。SQL注入技术公布后,只要稍懂SQL语言的人都可以理解和模仿各种形式的SQL注入攻击 3)危害性大。SQL注入攻击成功后,轻者只是更改网站页面信息,重者通过网络渗透等攻击技术,可以控制网站和服务器,并对其挂马以危害大量的网站访问者,SQL注入攻击的特点,自1998

10、年诞生以来,SQL注入攻击并不是什么新颖的攻击方法,但却高居每年网站攻击手段统计表的榜首,SQL注入攻击已成为当今网站最大的安全威胁,SQL注入攻击的方法,为了让浏览器能返回详细的错误信息,以方便进行SQL注入。我们必须在IE浏览器的“工具”菜单中选择:“Internet选项高级显示友好 HTTP 错误信息”,把前面的勾去掉,最简单的SQL注入示例,username=request.form(“Username“) /获取用户在表单中输入的用户名 password=request.form(“Password“) Dim strSQL=“select * from users where us

11、ername= “ & username & “ and password= “& password&“ “ /根据用户输入的用户名和密码进行查询 / 执行该SQL查询语句的代码 如果用户输入的用户名和密码分别是“admin”和“123”,那么构造的查询语句就是: select * from users where username=admin and password=123,最简单的SQL注入示例,攻击者可以通过精心构造用户的输入,形成特殊的查询语句来进行攻击。比如用户在登录表单的用户名框中输入admin,而在密码框中输入“ or 1= 1” select * from users whe

12、re username= admin and password= or 1 = 1 ,其他常见SQL注入方法,例如,攻击者如果知道保存用户名和密码的表是“users”,则他可以通过构造如下的输入,形成特殊的查询来进行攻击。 攻击者在登录表单的用户名框中输入“ ; drop table users-” 形成的查询语句为:select * from users where username= ; drop table users-,其他常见SQL注入方法,通过SQL注入还可以执行各种命令,方法如下: Select * from Sometable where somefield=|Select S

13、hell(“cmd.exe /c dir“)| 提示:Access允许用“|“来创建VBA函数,导致命令被执行,其实这只是Access内置的一个特殊函数而已,相类似的还有cudir和Command函数,针对SQL Server数据库的攻击, 查询当前目录下的文件,执行Exec master xp_cmdshell dir。 这将执行dir命令,当SQL Server是以系统账户或管理员账户运行时,攻击者将由此获得系统管理员的权限。 删除文件: http:/localhost/WebSecurity/Detail.aspx?id=1; Exec master.dbo.xp_cmdShell “d

14、el c:1.rar“ 猜解所有数据库名称。 http:/localhost/abc.asp?p=YY and (select count(*) from master.dbo.sysdatabases where name1 and dbid=6) 0,针对SQL Server数据库的攻击, 通过复制cmd.exe程序创建UNICODE漏洞 http:/localhost/abc.asp?p=YY; Exec master.dbo.xp_cmdShell “copy c:winntsystem32cmd.exe c:inetpubscriptscmd.exe“ 便制造了一个UNICODE漏洞

15、,通过此漏洞的利用方法,便完成了对整个计算机的控制(当然首先要知道WEB虚拟目录),SQL注入攻击的检测与防范,1. SQL注入漏洞检测方法 1)判断能否进行注入 http:/ and 1=1 http:/ and 1=2 2)判断数据库的类型 http:/ Server数据库 在浏览器地址栏中http:/ user0”,是判断是否为SQL Server数据库的经典方法 SQL Server的出错提示是:将nvarchar值“abc”转换数据类型为int的列时发生语法错误,防范SQL注入攻击,(1)输入验证 (2)执行最小权限 (3)避免返回详细的错误信息给用户 (4)使用强类型的变量和数据库列定义 (5)对于SQL Server的安全配置,IIS的自定义错误信息选项卡,防止数据库被下载的方法,为了防止Access数据库被下载,有以下几条措施: (1)将数据库改名 (2)将数据库的读取权限去掉 (3)为数据库文件设置重定向URL (4)将数据库文件放在网站目录之外,去除数据库文件的读取权限,为数据库文件设置重定向URL,9.1 网站面临的安全威胁和风险概述 9.2 SQL注入攻击 9.3 跨站脚本攻击 9.4 网页挂马及防范,目录,跨站脚本攻击XSS,跨站脚本攻击XSS(Cro

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号