转载ibm测试工具APPSCAN的web安全性测试1
上一篇 / 下一篇 2008-12-23 14:53:04 / 个人分类:安全性测试
kq!G_-j&R8`8t0前言
RG%ssUH0Y#@ e3~'u#gf0当今世界,Internet(因特网)已经成为一个非常重要的基础平台,很多企业都将应用架设在该平台上,为客户提供更为方便、快捷的服务支持。这些应用在功能和性能上,都在不断的完善和提高,然而在非常重要的安全性上,却没有得到足够的重视。由于网络技术日趋成熟,黑客们也将注意力从以往对网络服务器的攻击逐步转移到了对 Web 应用的攻击上。根据 Gartner 的最新调查,信息安全攻击有 75% 都是发生在 Web 应用而非网络层面上。同时,数据也显示,三分之二的 Web 站点都相当脆弱,易受攻击。然而现实确是,绝大多数企业将大量的投资花费在网络和服务器的安全上,没有从真正意义上保证 Web 应用本身的安全,给黑客以可乘之机。51Testing软件测试网n2U Cq3};l
51Testing软件测试网Z? XZ1d'? nA8R本文将从对 Web 应用现状的分析入手,通过列举常见的攻击手段,阐明 Web 应用目前面临的挑战,同时,通过对 Rational AppScan 平台的介绍,协助企业制定 Web 应用安全解决方案,为企业的 Web 应用披上盔甲。51Testing软件测试网$^7rsW6v3p!V1b
51Testing软件测试网2K,X-x1R }/m/wxD{n ~Mw;@;m0 |
NL0hc%~7ot0
|
51Testing软件测试网;pF$Mk;C%g~,?
]sK:V/aF~N2QM0Web 应用现状
2QR_[$S:o051Testing软件测试网*r mfjh D%` D ir1kWeb 应用的基础概念51Testing软件测试网 MYrq*LZ\5DC!S[si
51Testing软件测试网6Q6LYb|.Iz'x在讨论 Web 应用安全之前,先简单介绍一下 Web 应用基础概念,这样便于理解为什么 Web 应用是脆弱的,容易受到攻击。
1v/m `3GF051Testing软件测试网6E-X$L `5U1、 什么是 Web 应用
Hz,~*KI mBSI(^051Testing软件测试网LAO.myG{!\kWeb 应用是由动态脚本、编译过的代码等组合而成。它通常架设在 Web 服务器上,用户在 Web 浏览器上发送请求,这些请求使用 HTTP 协议,经过因特网和企业的 Web 应用交互,由 Web 应用和企业后台的数据库及其他动态内容通信。51Testing软件测试网Rp-I$bV#{g-q
(l,g |v&wBy&h02、 Web 应用的架构
7U\!MGtb7XBL0,R@'qhyd!T@A0尽管不同的企业会有不同的 Web 环境搭建方式,一个典型的 Web 应用通常是标准的三层架构模型,如图 1 所示。
R;u2k`K&o _?.b.r051Testing软件测试网&J'T(BjR6?6TZi4q3w图 1: Web 应用通常是标准的三层架构模型
+l8c%YZ,mi051Testing软件测试网NC pd l
51Testing软件测试网RFvv4P'x
在这种最常见的模型中,客户端是第一层;使用动态 Web 内容技术的部分属于中间层;数据库是第三层。用户通过 Web 浏览器发送请求(request)给中间层,由中间层将用户的请求转换为对后台数据的查询或是更新,并将最终的结果在浏览器上展示给用户。51Testing软件测试网:C5]4k]l_%@ z
e3m"s0^&Fm"}4m&D0Web 应用安全全景
`_Pi&n)^mi}a+Bj051Testing软件测试网IGIB RB当讨论起 Web 应用安全,我们经常会听到这样的回答:51Testing软件测试网r];u)z&E#Z/L8p
“我们使用了防火墙”、“我们使用了网络脆弱扫描工具”、“我们使用了 SSL 技术”、“我们每个季度都会进行渗透测试”……所以,“我们的应用是安全的”。现实真是如此吗?让我们一起来看一下 Web 应用安全的全景图。51Testing软件测试网
Y/E*xR2m:dJv
图 2: 信息安全全景
7p$UPF:C-P051Testing软件测试网!Z3F$Xp6@VY~FEQP
-h&\E(|K[!W'q0在企业 Web 应用的各个层面,都会使用不同的技术来确保安全性。为了保护客户端机器的安全,用户会安装防病毒软件;为了保证用户数据传输到企业 Web 服务器的传输安全,通信层通常会使用 SSL(安全套接层)技术加密数据;企业会使用防火墙和 IDS(入侵诊断系统)/IPS(入侵防御系统)来保证仅允许特定的访问,不必要暴露的端口和非法的访问,在这里都会被阻止;即使有防火墙,企业依然会使用身份认证机制授权用户访问 Web 应用。
&~(fYB:L w0$e5H\sC_0但是,即便有防病毒保护、防火墙和 IDS/IPS,企业仍然不得不允许一部分的通讯经过防火墙,毕竟 Web 应用的目的是为用户提供服务,保护措施可以关闭不必要暴露的端口,但是 Web 应用必须的 80 和 443 端口,是一定要开放的。可以顺利通过的这部分通讯,可能是善意的,也可能是恶意的,很难辨别。这里需要注意的是,Web 应用是由软件构成的,那么,它一定会包含缺陷(bugs),这些 bug 就可以被恶意的用户利用,他们通过执行各种恶意的操作,或者偷窃、或者操控、或者破坏 Web 应用中的重要信息。51Testing软件测试网/t]8|b+d7[-H b
51Testing软件测试网pEd.{pr"mM]因此可以看出,企业的回答,并不能真正保证企业的应用安全:51Testing软件测试网!NA2jeT3?j a$}
- 网络脆弱性扫描工具,由于它仅仅用来分析网络层面的漏洞,不了解应用本身,所以不能彻底提高 Web 应用安全性;
- 防火墙可以阻止对重要端口的访问,但是 80 和 443 端口始终要开放,我们无法判断这两个端口中通讯数据是善意的访问还是恶意的攻击;
- SSL 可以加密数据,但是它仅仅保护了在传输过程中数据的安全性,并没有保护 Web 应用本身;
- 每个季度的渗透测试,无法满足处于不断变更之中的应用。
只要访问可以顺利通过企业的防火墙,Web 应用就毫无保留的呈现在用户面前。只有加强 Web 应用自身的安全,才是真正的 Web 应用安全解决之道。51Testing软件测试网.C k}#bC8@
51Testing软件测试网$_IY?+P+DD8d/e51Testing软件测试网)Qv1VY,],tP+r:A |
N?2Up#Oe;@'O8pT0
|
51Testing软件测试网z,Z~I-Lb6z$g$j I^3pp
v2}.s%E1}*a!B]"l)\0常见的 Web 应用攻击51Testing软件测试网r#qeud8fTt&OJ
!Nz-w$Ditd*H"lB0两个重要的国际应用安全组织
b5m0|`,LF+YS'P0eT"m1|,Z4_r9\Zh0在讨论常见的 Web 应用攻击之前,我们需要先了解两个组织:WASC 和 OWASP。这两个组织在呼吁企业加强应用安全意识和指导企业开发安全的 Web 应用方面,起到了重要的作用。
.Uc^y'u/Q?r051Testing软件测试网`2HcNI}Web Application Security Consortium(WASC),是一个由安全专家、行业顾问和诸多组织的代表组成的国际团体。他们负责为 WWW 制定被广为接受的应用安全标准。WASC 组织的关键项目之一是“Web 安全威胁分类”,也就是将 Web 应用所受到的威胁、攻击进行说明并归纳成具有共同特征的分类。该项目的目的是针对 Web 应用的安全隐患,制定和推广行业标准术语。WASC 将 Web 应用安全威胁分为如下六类:
N0}&F/JnU1g:N_0- Authentication(验证)
- 用来确认某用户、服务或是应用身份的攻击手段。
- Authorization(授权)
- 用来决定是否某用户、服务或是应用具有执行请求动作必要权限的攻击手段。
- Client-Side Attacks(客户侧攻击)
- 用来扰乱或是探测 Web 站点用户的攻击手段。
- Command Execution(命令执行)
- 在 Web 站点上执行远程命令的攻击手段。
- Information Disclosure(信息暴露)
- 用来获取 Web 站点具体系统信息的攻击手段。
- Logical Attacks(逻辑性攻击)
- 用来扰乱或是探测 Web 应用逻辑流程的攻击手段。
D _$x?'Jy ZZ0可以通过如下的网址访问该组织网站,获得更多详细信息:www.webappsec.org。也可以通过参考资料中链接,具体了解“Web 安全威胁分类”项目。
6~2an)sV x,NLwu0*JN$B$D?r0Open Web Application Security Project(OWASP),该组织致力于发现和解决不安全 Web 应用的根本原因。它们最重要的项目之一是“Web 应用的十大安全隐患”,总结了目前 Web 应用最常受到的十种攻击手段,并且按照攻击发生的概率进行了排序。这个项目的目的是统一业界最关键的 Web 应用安全隐患,并且加强企业对 Web 应用安全的意识。
*yz ] y1K8x:I3P051Testing软件测试网z d f!Uu图 3: Web 应用十大安全隐患
_)mFlt7}.Y051Testing软件测试网,qN$SSlv']&o
51Testing软件测试网%jK(Z(y:X
可以通过如下的网址访问该组织,了解更为详细的信息:www.owasp.org。也可以通过参考资料中链接,具体了解“Web 应用十大安全隐患”项目。51Testing软件测试网sB%|4u}w&\.z
51Testing软件测试网E#^Ze3cqR `,j ~DIBM Rational,是上述两个组织的成员。51Testing软件测试网7^3{dtZr6I R F
Y:~!k l"Fmj_lg-L0常见的 Web 应用攻击示例51Testing软件测试网&z%?~at)|[
V#Ry%K#R:No0在 OWASP 组织列举的十大 Web 应用安全隐患中,有两个概率最高的攻击手段,它们分别是“跨站点脚本攻击”(Cross-Site scrīpting)和“注入缺陷”(Injection Flaws)。下面将通过举例来说明这两种攻击是如何实施的。51Testing软件测试网y D3[x/V?#SaqU
51Testing软件测试网/i&M]b+p!WY-nv1、 跨站点脚本攻击51Testing软件测试网7T#Oq7M [
51Testing软件测试网Z0@s#YT9?%Ge8{;U首先来看一下跨站点脚本的利用过程,如图 4。
E aB;n WZD2M6K$\0B_0*f tSGt^H0图 4: 跨站点脚本攻击的过程51Testing软件测试网C _y HQ]4H0`
"oe'\9\0{c;Z3r051Testing软件测试网 F'ulSR1Fu8{
在上图中,恶意攻击者(这里使用 Evil.org 表示)通过 E-mail 或 HTTP 将某银行的网址链接发给用户(银行用 bank.com 表示),该链接中附加了恶意的脚本(上图步骤一);用户访问发来的链接,进入银行网站,同时,嵌在链接中的脚本被用户的浏览器执行(上图步骤二、三);用户在银行网站的所有操作,包括用户的 cookie 和 session 信息,都被脚本收集到,并且在用户毫不知情的情况下发送给恶意攻击者(上图步骤四);恶意攻击者使用偷来的 session 信息,伪装成该用户,进入银行网站,进行非法活动(上图步骤五)。51Testing软件测试网I&g0p h)Bo8DP'S*M