相關(guān)資訊
本類常用軟件
-
福建農(nóng)村信用社手機銀行客戶端下載下載量:584204
-
Windows優(yōu)化大師下載量:416896
-
90美女秀(視頻聊天軟件)下載量:366961
-
廣西農(nóng)村信用社手機銀行客戶端下載下載量:365699
-
快播手機版下載量:325855
這篇文章將會教誨大家如何來編寫安全的ASP代碼,希望對大家能有幫助。
ASP中數(shù)據(jù)庫的安全是一個很嚴肅的問題。很多代碼的編寫者意識到了這類問題,并且小心翼翼地對他們認為有問題的地方做了補救,但常見的情況是要么沒有窮盡所有的可疑地點,要么這種補救邏輯上有誤。對于一個耐心且嗅覺靈敏的攻擊者來說,這種意義上的補救措施和沒有任何補救措施沒有本質(zhì)上區(qū)別。
下面羅列的是一些可能出現(xiàn)的問題:有些是常見易犯的錯誤,有些根本就是邏輯上有問題。看看你是不是也這樣寫過?對于攻擊者而言,倒著看這些東西,應該對尋找漏洞有點幫助,更為完整一點的檢測方法,請等我的關(guān)于黑/白盒分析和自動化測試文章。
一、令人疑惑的過濾方式
典型例子是不管不顧地對所有的輸入變量都去掉單引號,或者是把單引號替換成合法的兩個單引號,例如:
id = replace(request.querystring("id"), "'", "")
str = replace(request("someinput"), "'", "'")
現(xiàn)在很明了的是,第一個做法很有可能是錯誤的。因為引起SQL Injection的不總是單引號,再擴大一點,引起問題的不是任何單獨的符號,這樣子的過濾,有些冤枉單引號了。正確的利用注入,重要的一點是閉合前面的一句SQL查詢語句——往往是得先正確地閉合前面一個條件,因為我們可能會在同一句里面引入新的條件,補救措施只要破壞注入條件應該就可以了,但是考慮到其復雜性(下面會說),最好還是較為完整的限制一下輸入的字符種類。
第二個看起來是沒有什么問題的,但潛在的會帶來一些隱患。這很容易給人造成的一個錯覺是,我對輸入的字符串已經(jīng)很有效的做過處理了,以后使用沒有什么問題。這句話沒有錯,對字符串來說這樣做也是很正確的,但是他扮演了一個不光彩的角色,試想一下,如果過濾后的字符串放進了數(shù)據(jù)庫,而后續(xù)的語句有直接拿出來使用的,這種對前面過濾的依賴性,是不是正確的呢?
也許較好的做法應該是,針對具體的情況來確定過濾的準則。
常見的輸入變量有三種:數(shù)字,字符串還有集合。對于數(shù)字型的輸入變量,簡單調(diào)用一下判斷函數(shù)即可,見得到的代碼中,凡是檢查了這類變量的,幾乎都正確。對于字符串型的來說,基本上在插入到生成的SQL語句時,前后都有單引號,如果僅從破壞注入條件來看,把單引號替換成兩個單引號應該問題不大。同理的,如果是一個字符串的集合,也可以簡單的用這種方法。而如果是數(shù)字的集合,情況可能稍微麻煩一點,至少你得允許數(shù)字、逗號或許還有空格之類的符號在輸入中正常出現(xiàn),這樣子的過濾規(guī)則可能顯得復雜,不過你可以借鑒一下dvBBS6.1打過補丁后的版本,總的來說,對于已經(jīng)發(fā)現(xiàn)的過濾漏洞而言,他們還是補得比較好的。
對于第二句話,至少現(xiàn)在不能說它說錯的,我們留待后面解決。
二、獲取的數(shù)據(jù)值得信賴嗎?
其實這樣子說范圍顯得有點大,一下子涉及到很多方面,一個例子一個例子地舉來看好了。
首先是關(guān)于選擇過濾數(shù)據(jù)的問題。一直以來,我們認為凡是用戶輸入的東西,都要經(jīng)過適當?shù)奶幚怼]錯,但真正的是否都做到呢?隨便找個抓包的工具,比如Ethereal,看看在你用IE提交表單或者是打開連接的時候,都提交了什么;蛘,簡單一些,打開NetAnt編輯一個任務,在協(xié)議標簽中,看看那個“自定義提交者”和“用戶代理”的選項。
我想你已經(jīng)明白了,對方可以自己定制的東西不僅僅是GET或POST過來的數(shù)據(jù)!如果所有的用戶都規(guī)規(guī)矩矩地用瀏覽器,確實不用防備這么嚴,如果對方不這么老實,在取服務端變量或Cookie的時候可要小心了,沒有任何人能夠保證你獲得的數(shù)據(jù)是合法的。對于Cookie而言,很多程序都出過問題,所以以前強調(diào)得比較多,至于另外的,關(guān)注的人可能比較少一點,但你是否看過或者寫過這樣的代碼:
sql="ShowHOT_COM_inst_online_char 2,"&statuserid&",'"&membername&"','"&memberclass&"','"&Request.ServerVariables("REMOTE_HOST")&"',"&boardid&",'"&Request.ServerVariables("HTTP_USER_AGENT")&"','"&replace(stats,"'","")&"','"&Request.ServerVariables("HTTP_X_FORWARDED_FOR")&"',"&UserGroupID&",'"&actCome&"',"&userhidden&","&userid&""
Request.ServerVariables("HTTP_USER_AGENT")就是你在NetAnt中看到的用戶代理選項,也就是說你可以偽造,同樣可以偽造的還有Request.ServerVariables("HTTP_REFERER"),也就是你在NetAnt中看到的提交者選項等等。在做一些項目的時候,很有可能要將這一類的變量添加入數(shù)據(jù)庫,這時候要千萬小心,這個地方的忽略,引起的后果和其他類型變量未過濾導致的后果是一樣的。
在Google上搜索Referer和Request.ServerVariables兩個關(guān)鍵字,還可以看到很多有問題的寫法,或者去看看五月份左右的關(guān)于動網(wǎng)論壇入侵的文章,也許你的理解會更加深刻一點。
然后是一個隱藏得稍微深一點的問題,不是用戶的直接輸入要不要過濾?
這就回到了我們前面留下的那個問題,單引號換成兩個單引號的潛在威脅。在第二次構(gòu)造SQL語句的時候,倘若數(shù)據(jù)是從數(shù)據(jù)庫里面直接去取出來用的,多數(shù)情況下人們會認為前面已經(jīng)處理過的東西看起來似乎并沒有必要再處理,或者干脆就是沒有意識到應該處理。這是極其錯誤的!從兩個方面來看,首先你入庫的時候?qū)μ峤粩?shù)據(jù)中的單引號處理,僅僅是保證了單次SQL語句構(gòu)造的正確性,并沒有一勞永逸地解決問題;再說了,后面取出數(shù)據(jù)用的時候,對數(shù)據(jù)安全性檢查的依賴并沒有得到保證,因為這種依賴關(guān)系沒有傳遞下來,而且依賴關(guān)系本身還不是可傳的。
就replace(request("someinput"), "'", "'")而言,它的不安定性在于這種過濾方式只是一種妥協(xié),換句話說只是在有限的范圍內(nèi)掩蓋了可能出現(xiàn)的問題,而沒有永久性的處理掉。它還有一個討厭的地方在于給人一種錯覺,似乎是處理過的數(shù)據(jù)已經(jīng)安全了,容易讓后繼的代碼編寫者產(chǎn)生虛幻的安全感。對這兩個弱點,不是靠換一個寫法就能解決的,因為如果你把單引號干脆去掉,又會引來另外一個問題,輸入數(shù)據(jù)中確實有需要而且正確的單引號怎么辦?從一開始我就說,單引號本身是無罪的,過濾它只是一種解決手段而已,所以我們還是就這樣寫吧,不過要在后繼的部分加強一下檢查。
這一類的問題,如果依然用動網(wǎng)論壇做例子,我建議看一下六月八號的漏洞文章。
還有就是過濾器的位置,這個摻雜了邏輯問題在內(nèi)的復雜問題。
我曾經(jīng)非常驚奇地發(fā)現(xiàn)喬客論壇對外散布的版本中一段讓人覺得不可思議的問題代碼,如果你比較感興趣的話,翻翻gallery.asp就能看到一個特定的動作序列(action=flash_view),繞過了所有對id的檢查。
其實說起來,這一類代碼不太可能有太復雜的邏輯結(jié)構(gòu),對代碼進行審查的時候,進行所有的分支覆蓋是可以手工完成的,只要稍微想想就會發(fā)現(xiàn)對變量的檢查是否能夠有效地到達你的目的地——生成SQL語句的地方。
關(guān)于過濾器的位置,如果要深入下去,馬上就會出來一些讓人眼花繚亂的東西,中間的分析很麻煩而且很形式化,雖然確實有算法可以保證位置選取的正確性,但是我想這里還是給出一些結(jié)論性的東西吧。倘若你很有興趣,我想你可以來信和我交流。
過濾的位置,取決于兩個方面:你獲得變量的來源,以及你需要保證到的生成SQL語句的位置。前面一個,不論是來自于直接還是間接輸入,先想想可能的輸入字符;對于后面一個,你要保證無論程序運行情況怎樣,經(jīng)過了過濾語句的流程一定會經(jīng)過你需要保證到的生成SQL語句的位置(保證其是有效過濾語句的后向必經(jīng)節(jié)點)。如果你不很清楚流程的判斷,我的建議是if中僅僅判斷,if嵌套間不要有多余的東西,過濾語句后緊接生成SQL語句。
再回到前面提到的潛在問題,我們終于可以在這里解決了:在取出數(shù)據(jù)后依然首先進行判斷。因為根據(jù)前面說的,這一種間接輸入依然有可能出現(xiàn)危險。
說到這里,插一句另類的過濾位置問題:不要把對輸入的過濾放到客戶端解決,那是可以繞過的!誰能保證你的VBScript/java script能起作用,如果別人直接用NC或者一個不支持腳本的瀏覽器呢?
上述兩個大的方面,以軟件測試的目光來認識,顯然是沒有窮盡所有的分支所導致。在使用對方提交的數(shù)據(jù)之前,先做一個對方所有可能進入字符的分析列表,然后就每一種輸入分支情況進行類型的審核,這是每個代碼編寫者都應該做的事情。這是一件很簡單的事情,因為只是類型上的審核還好,碰上語義的問題就麻煩了……
三、類型正確意味著放行?
涉及到語義的問題,要是可能的話,我選擇最好還是避開。
譬如對于一個整型數(shù)字,你輸入的確實是一個整型,通過了過濾器,潛在的問題是你的輸入內(nèi)容上合法嗎,或者根本就不應該從你這里獲得信息?很多年前就有人提出來,有些注冊的模塊存在問題:它里面的id是通過一個type=hidden掩蓋后隱式提交的,但是我在第一步建立了用戶,第二步仍就有可能通過提交內(nèi)容不合法的id來修改他人的信息。這種異類的問題都是非常難發(fā)現(xiàn),而且?guī)缀醵贾挥锌拷?jīng)驗而不是某一個具體的算法來處理。我們在聯(lián)系一下前面的,連起來想想或許能夠更加清楚,對于輸入的字符串,感覺上沒有過濾也不會有錯,因為比較數(shù)字之類集合來說,字符串所能容納的幾乎是全部可能輸入的集合。事實上,常見的是沒有過濾造成單引號的錯誤匹配,進而導致了SQL Injection。嚴格說起來,這也是一個語義上的問題,不過對于這樣子的特殊情況而言,可以通過處理輸入中的單引號來保證語義的某種程度上的正確。所以我也一再強調(diào),單引號本身是無罪的,不過是背了語義的黑鍋而已。
令人遺憾的是,如果是整型數(shù)據(jù)出了語義上的問題,沒有什么東西可以替語義背黑鍋了,所以沒有了一個一定程度上通用的解決方案。不過也不要悲觀,前面就已經(jīng)說過,能避開就避開,釜底抽薪不要讓可能有語義問題的變量作為輸入好了。
僅僅考慮數(shù)據(jù)庫安全的話,所有有威脅的語義問題都幾乎出在對數(shù)據(jù)庫的操作上,那么,我們只要注意update/insert等語句就可以了,如果考慮數(shù)據(jù)內(nèi)容的安全性的話,select也得算上。一般來說,特別關(guān)注的是生成的where后面的條件語句,總覺得條件的語義應該是由服務器端決定的,而不是說用戶的輸入是什么就是什么。我的建議是對于所有的可能出現(xiàn)語義問題的整型變量,最好都是Session,當然,沒有進行非常深入的研究,或許有人能夠提出像對付字符串的語義問題一樣的有效方法也說不一定。不過話又說回來,在語義層面上看對字符串的過濾,不能證明它不安全,但是更重要的沒有人能夠證明它安全,只是大家現(xiàn)在用著沒有問題,也就默認了罷了。
若要深入的分析語義,也會突然冒出一大堆奇怪的東西,所以還是就此打住吧,真切的希望同行之間能夠多一些這方面的交流!
前面說的也許更多地會用在一些對既有代碼的補救上,如果是從頭開始構(gòu)架一個軟件的話,上面的僅僅是設計上一些參考。所有的漏洞都是源于設計上的缺陷,一個好的軟件應該被證明其模型是正確的,這很難但是可以做到。如果你一開始就證明了軟件的正確性,我想也不會有漏子可以給別人鉆了。