精品人妻无码一区二区三区软件 ,麻豆亚洲AV成人无码久久精品,成人欧美一区二区三区视频,免费av毛片不卡无码

您現(xiàn)在的位置是:首頁計(jì)算機(jī)應(yīng)用論文

計(jì)算機(jī)應(yīng)用論文格式范文參考

發(fā)布時(shí)間:2013-12-21 16:33:00更新時(shí)間:2013-12-21 16:33:23 1

  Web客戶端數(shù)據(jù)是指由Web應(yīng)用發(fā)起的、并由瀏覽器或?yàn)g覽器插件執(zhí)行和控制的、在Web用戶的系統(tǒng)上保存的數(shù)據(jù),這些數(shù)據(jù)大多與Web用戶有關(guān)。自從采用簡(jiǎn)單的Cookies作為HTTP的狀態(tài)管理機(jī)制以來,Web站點(diǎn)就開始在用戶的系統(tǒng)上保存數(shù)據(jù)。

  摘要:Web客戶端數(shù)據(jù)是指Web應(yīng)用在Web客戶端保存的數(shù)據(jù)。其存儲(chǔ)機(jī)制已經(jīng)從最初僅存儲(chǔ)ID值的Cookies發(fā)展到能夠保存重要個(gè)人信息的客戶端數(shù)據(jù)庫。Web客戶端數(shù)據(jù)存儲(chǔ)的發(fā)展,給Web應(yīng)用和終端用戶都帶來了新的安全風(fēng)險(xiǎn)。文章介紹了客戶端數(shù)據(jù)存儲(chǔ)的不同技術(shù),分析了客戶端數(shù)據(jù)存儲(chǔ)的安全風(fēng)險(xiǎn),給出了防范這些安全風(fēng)險(xiǎn)的措施和建議。

  關(guān)鍵詞:Web應(yīng)用,Web客戶端數(shù)據(jù)存儲(chǔ),安全風(fēng)險(xiǎn),應(yīng)對(duì)策略

  0引言

  為了滿足Web應(yīng)用的需求,后來出現(xiàn)了新的Web客戶端數(shù)據(jù)存儲(chǔ)技術(shù)。這些新技術(shù)常常使用其他存儲(chǔ)機(jī)制,比如數(shù)據(jù)庫,并且一般提供比Cookies更多的存儲(chǔ)容量。Web客戶端數(shù)據(jù)存儲(chǔ)技術(shù)的發(fā)展和廣泛采用,給Web應(yīng)用帶來了新的安全風(fēng)險(xiǎn)。比如客戶端數(shù)據(jù)損壞、客戶端數(shù)據(jù)泄露、客戶端XSS和SQL注入等。這些風(fēng)險(xiǎn)會(huì)影響到Web應(yīng)用的安全與可靠運(yùn)行。

  1Web客戶端數(shù)據(jù)存儲(chǔ)技術(shù)

  目前存在多種Web客戶端數(shù)據(jù)存儲(chǔ)技術(shù),除了Cookies,還有微軟的IEUserData和Silverlight、Adobe的Flash、Oracle的Java,以及與HTML5有關(guān)的WebSQL數(shù)據(jù)庫(WebSQLDatabase)、Web存儲(chǔ)(WebStorage)、索引數(shù)據(jù)庫API(IndexedDatabaseAPI)等。在這些存儲(chǔ)技術(shù)中,Cookies被所有的瀏覽器支持。其他技術(shù)則僅在部分瀏覽器中得到支持,并且有的技術(shù)還需要安裝相應(yīng)的瀏覽器插件才可以使用,如Flash。

  為了防止不同的Web應(yīng)用讀取彼此的數(shù)據(jù),上述所有的存儲(chǔ)技術(shù)都采用了同一來源策略機(jī)制。來源通常由主機(jī)名(如www.sohu.com)、端口號(hào),以及傳輸協(xié)議等界定。瀏覽器會(huì)記錄所有Web客戶端數(shù)據(jù)的來源。當(dāng)某個(gè)Web應(yīng)用訪問本地存儲(chǔ)的數(shù)據(jù)(即Web客戶端數(shù)據(jù))的時(shí)候,瀏覽器將檢查該Web應(yīng)用的來源和被訪問數(shù)據(jù)的來源,只有當(dāng)二者匹配的時(shí)候才允許訪問[1]。

  大多數(shù)Web客戶端數(shù)據(jù)存儲(chǔ)技術(shù)并不指定數(shù)據(jù)在客戶端的保存期限,因此數(shù)據(jù)將一直保存在用戶系統(tǒng)上,除非主動(dòng)刪除它們。不過Cookies是一個(gè)例外,它允許指定數(shù)據(jù)的到期時(shí)間。另外,不同的存儲(chǔ)技術(shù)采用不同的存儲(chǔ)機(jī)制,如純文本、XML、數(shù)據(jù)庫或其他專有的格式。

  Web客戶端數(shù)據(jù)的使用方式依賴于特定的Web應(yīng)用。大多數(shù)情況下,數(shù)據(jù)被用作Web應(yīng)用的輸入。有時(shí)候數(shù)據(jù)也在本地使用,由客戶端腳本加載它們,用以創(chuàng)建動(dòng)態(tài)網(wǎng)頁。

  表1給出了目前常見的Web客戶端數(shù)據(jù)存儲(chǔ)技術(shù)。

  2Web客戶端數(shù)據(jù)存儲(chǔ)的安全風(fēng)險(xiǎn)

  2.1客戶端XSS

  跨站腳本XSS(Cross-SiteScripting)是目前Web應(yīng)用中非常流行的漏洞。不同類型的XSS具有相同的特征:允許惡意JavaScript腳本在用戶瀏覽器中運(yùn)行。由于腳本是在被攻擊的Web站點(diǎn)的上下文中運(yùn)行的,因此攻擊者可以訪問正常情況下不能訪問的資源。

  XSS的傳統(tǒng)形式是反射XSS,其特點(diǎn)是惡意腳本被用戶發(fā)送到Web服務(wù)器(比如用戶無意中點(diǎn)擊了一個(gè)惡意鏈接),然后又被反射回給用戶。比反射XSS危害性更大的是存儲(chǔ)XSS。它把惡意腳本注入到Web站點(diǎn)所使用的庫中。如果這個(gè)庫用于顯示信息給用戶,那么,被注入的惡意腳本將被呈現(xiàn)給訪問這個(gè)站點(diǎn)的每一個(gè)用戶。當(dāng)Web應(yīng)用使用Web客戶端數(shù)據(jù)存儲(chǔ)的時(shí)候,特別是采用數(shù)據(jù)庫作為存儲(chǔ)機(jī)制的時(shí)候,攻擊者就可能把惡意腳本注入到客戶端的本地存儲(chǔ)中。這是一種新的XSS,我們稱之為客戶端XSS,它完全位于本地并且使用客戶端的存儲(chǔ)能力?蛻舳薠SS一旦注入成功,每次當(dāng)Web頁面使用本地存儲(chǔ)的信息的時(shí)候,惡意腳本都會(huì)運(yùn)行。

  2.2客戶端SQL注入

  SQL注入是一種攻擊數(shù)據(jù)庫的行為,攻擊者把惡意SQL命令插入到Web表單的輸入域或頁面請(qǐng)求的查詢字符串中,從而欺騙Web應(yīng)用執(zhí)行惡意的SQL命令,達(dá)到竊取數(shù)據(jù)或破壞的目的[6]。以往的SQL注入只針對(duì)運(yùn)行在Web服務(wù)器端的數(shù)據(jù)庫,并且通過服務(wù)器端的SQL查詢來控制它。Web客戶端數(shù)據(jù)存儲(chǔ)技術(shù)對(duì)數(shù)據(jù)庫的支持,使客戶端SQL注入成為可能。然而,普通的客戶端SQL注入并無多大危害,因?yàn)楣粽卟⒉荒塬@得查詢結(jié)果,結(jié)果會(huì)反饋給用戶而不是攻擊者。不過,如果在SQL注入中使用堆棧查詢的話,則危害性可能非常大,因?yàn)樗试S攻擊者在客戶端數(shù)據(jù)庫上執(zhí)行任意的SQL命令。

  2.3Web客戶端數(shù)據(jù)損壞

  Web應(yīng)用無法控制用戶對(duì)客戶端數(shù)據(jù)的修改或刪除。這會(huì)給Web應(yīng)用帶來影響,這種影響依賴于Web應(yīng)用對(duì)數(shù)據(jù)的使用。比如,如果視頻網(wǎng)站把用戶調(diào)整后的音量保存在Flash的LSO文件中,則對(duì)LSO數(shù)據(jù)的修改或是損壞只能導(dǎo)致音量恢復(fù)到默認(rèn)值。而如果某個(gè)網(wǎng)站利用Cookie中的某個(gè)值來表示用戶的類型(普通用戶或者管理員),對(duì)這個(gè)值的修改則可以讓普通用戶變成管理員,從而擁有更大的權(quán)限。

  2.4Web客戶端數(shù)據(jù)泄露

  Web應(yīng)用對(duì)存儲(chǔ)在客戶端的數(shù)據(jù)并沒有多少控制,所以它無法保證數(shù)據(jù)的完整性。當(dāng)存儲(chǔ)的數(shù)據(jù)需要保密,或者能夠用來訪問敏感信息時(shí),數(shù)據(jù)泄露就成為一個(gè)嚴(yán)重問題。像XSS和SQL注入攻擊會(huì)讓W(xué)eb客戶端數(shù)據(jù)處于危險(xiǎn)中。另外,當(dāng)攻擊者能夠訪問用戶的文件系統(tǒng)時(shí),數(shù)據(jù)泄露也會(huì)發(fā)生。讓W(xué)eb客戶端數(shù)據(jù)泄露更加復(fù)雜的一個(gè)因素是大部分這類數(shù)據(jù)并沒有生命期(Cookies是一個(gè)例外),可以長(zhǎng)期保存在用戶的計(jì)算機(jī)上,這增加了數(shù)據(jù)泄露的可能性。

  2.5繞過同一來源策略

  同一來源策略對(duì)于保護(hù)Web客戶端數(shù)據(jù)是極為重要的,繞過該策略會(huì)導(dǎo)致嚴(yán)重的后果。那么,攻擊者如何繞過同一來源策略呢?首先,XSS的所有變種都允許攻擊者繞過同一來源策略,因?yàn)樗軌蜃屇_本在被攻擊的域的上下文中運(yùn)行;其次,Web瀏覽器中的某些漏洞也會(huì)導(dǎo)致無法正常實(shí)施該策略。此類漏洞在許多瀏覽器上都存在。還有,DNS服務(wù)器的DNS緩存污染也可以用來繞過該策略。

  另外,當(dāng)Web應(yīng)用沒有恰當(dāng)?shù)囟x來源的時(shí)候,也會(huì)出現(xiàn)繞過同一來源策略的問題。比如,Cookie機(jī)制允許開發(fā)者使用“domain”屬性設(shè)置來源。假如站點(diǎn)good.enjoy.com所指定的域是.enjoy.com。當(dāng)域enjoy.com下的不同(虛擬)主機(jī)的所有權(quán)分散的時(shí)候,攻擊者可以建立一個(gè)域名為devil.enjoy.com的網(wǎng)站,然后他就可以訪問站點(diǎn)good.enjoy.com保存的cookie信息。在博客和社交網(wǎng)站上,這是一個(gè)典型的問題,因?yàn)榇藭r(shí)每個(gè)用戶在相同的主域下都有自己的虛擬主機(jī)名。相似的問題也存在于共享服務(wù)器上——幾個(gè)用戶共享同一個(gè)主機(jī)上的Web空間。

  3Web客戶端數(shù)據(jù)存儲(chǔ)安全風(fēng)險(xiǎn)對(duì)策

  3.1不要信任本地存儲(chǔ)的數(shù)據(jù)

  由于Web應(yīng)用無法控制客戶端數(shù)據(jù)的完整性,Web應(yīng)用開發(fā)者永遠(yuǎn)不應(yīng)該信任本地存儲(chǔ)的數(shù)據(jù)。如果你的Web應(yīng)用確實(shí)需要在客戶端存儲(chǔ)數(shù)據(jù),而你又希望數(shù)據(jù)是完整可靠的,則可以使用數(shù)字簽名技術(shù)來保證數(shù)據(jù)的完整性。

  3.2使用加密技術(shù)

  加密Web客戶端數(shù)據(jù)可以在一定程度上阻止惡意程序讀取明文數(shù)據(jù)。在客戶端解密數(shù)據(jù)會(huì)泄漏明文,加密和解密操作必須在Web服務(wù)器上進(jìn)行。不過,加密技術(shù)并不能保證客戶端數(shù)據(jù)總是安全的。如果服務(wù)器解密數(shù)據(jù)后又把明文信息返回給瀏覽器,攻擊者仍然有可能利用XSS來獲得信息。

  3.3防止XSS

  對(duì)于傳統(tǒng)的XSS,可以通過在服務(wù)器端腳本中引入適當(dāng)?shù)妮敵鼍幋a機(jī)制來解決。不過,如果使用Web客戶端數(shù)據(jù),服務(wù)器可能無法看到它們,因此無法重新編碼。當(dāng)信息存儲(chǔ)在客戶端并由客戶端的腳本檢索的時(shí)候,這種情況就可能發(fā)生。為了防止客戶端XSS,開發(fā)者需要在客戶端以JavaScript函數(shù)的形式引入輸出編碼機(jī)制。這種編碼機(jī)制主要是在輸出的數(shù)據(jù)中重新編碼不安全的字符,比如,把小于號(hào)“<”編碼成“<;”。這會(huì)讓攻擊者在Web應(yīng)用的輸出中注入標(biāo)簽(這樣就可以執(zhí)行惡意JavaScript腳本)的行為變得非常困難。

  3.4使用參數(shù)化的查詢

  如果在Web應(yīng)用中使用客戶端數(shù)據(jù)庫,同時(shí)使用SQL接口(如HTML5WebSQLDatabase),應(yīng)該使用參數(shù)化的查詢而不是動(dòng)態(tài)串方式。

  3.5指定的數(shù)據(jù)來源應(yīng)盡可能窄

  如果指定的數(shù)據(jù)來源過于寬松,存儲(chǔ)在用戶端的數(shù)據(jù)可能會(huì)被其他Web應(yīng)用讀取。在共享域中,這個(gè)問題更加嚴(yán)重。如果采用Cookies技術(shù),可以使用“path”屬性來進(jìn)一步縮小允許讀寫數(shù)據(jù)的來源。然而,較新的存儲(chǔ)技術(shù)如HTML5客戶端存儲(chǔ)技術(shù)并不支持類似的機(jī)制[7],這意味著在共享服務(wù)器上不應(yīng)該使用這類存儲(chǔ)技術(shù)。

  3.6及時(shí)刪除不再使用的客戶端數(shù)據(jù)

  除了Cookies,其他Web客戶端數(shù)據(jù)存儲(chǔ)技術(shù)并不支持?jǐn)?shù)據(jù)的自動(dòng)刪除。為了防止這種情況的發(fā)生,Web應(yīng)用應(yīng)負(fù)責(zé)刪除不再需要的數(shù)據(jù)。

  4結(jié)束語

  Web客戶端數(shù)據(jù)存儲(chǔ)技術(shù)的發(fā)展,在給Web應(yīng)用帶來方便的同時(shí)也引入了安全風(fēng)險(xiǎn)。這些風(fēng)險(xiǎn)是Web應(yīng)用開發(fā)者必須回避的。有些風(fēng)險(xiǎn)從Cookies開始就已經(jīng)存在了。不過新的存儲(chǔ)技術(shù)所采用的存儲(chǔ)機(jī)制的確帶來了新的安全威脅,比如客戶端XSS和客戶端SQL注入。另外,大容量存儲(chǔ)機(jī)制的采用,也使得更多的重要信息保存在客戶端,這會(huì)吸引惡意用戶把客戶端數(shù)據(jù)作為重要的攻擊目標(biāo),增大了Web應(yīng)用遭受攻擊的威脅。本文對(duì)Web客戶端數(shù)據(jù)存儲(chǔ)的風(fēng)險(xiǎn)分析及所給出的應(yīng)對(duì)措施,能夠有效降低Web應(yīng)用的安全風(fēng)險(xiǎn),對(duì)Web應(yīng)用開發(fā)者來說具有較大的參考價(jià)值。

  參考文獻(xiàn)

  [1]Boneh,Dan."CookieSameOriginPolicy."[EB/OL].http://crypto.

  stanford.edu/cs142/lectures/10-cookie-security.pdf,2009.1.

  [2]Adobe."Manage,disableLocalSharedObjects|FlashPlayer"[EB/

  OL].http://kb2.adobe.com/cps/526/52697ee8.html,2011.4.

  [3]Microsoft."SilverlightOverview."[EB/OL].http://msdn.microsoft.

  com/en-us/library/bb404700(v=vs.95).aspx.,2011.1.


轉(zhuǎn)載請(qǐng)注明來自:http://www.jinnzone.com/jisuanjiyingyonglw/27305.html