天天爽夜夜爽人人爽88-蜜桃av噜噜一区二区三区麻豆-久久夜色撩人精品国产av-免费毛片观看-禁断介护av-蜜桃香蕉视频-成人亚洲欧美一区二区三区-美日毛片-午夜影院污-国产激情福利-超碰999-亚洲 自拍 欧美 小说 综合-青青草视频偷拍-亚洲人成电影免费观看在线看-www夜片内射视频在观看视频

切換城市 [ 北京 武漢 ]24小時聯系電話:
24小時聯系電話: 15201609116
切換城市 [ 北京 武漢 ]

有事點這里 有事點這里  有事點這里 有事點這里

聯合應用技術介紹之Ajax安全基礎日期:2009/12/2 18:48:14  

1.介紹

Ajax由于其良好的交互性,在去年非常引人注目。Google Suggest 和 Google Maps [ref 1]就是一些Ajax早期的著名應用。目前,企業正在考慮他們怎么也能利用Ajax,web研發者在學習他,安全專家在想怎么使他變得安全,黑客們在思考怎么入侵。所有能提高服務器吞吐量,能產生更多的動態頁面傳輸,而且能為最終用戶提供更加豐富的web應用的技術都必然在這個領域出現。

Ajax的下一步計劃稱為”Web 2.0”。這篇文章的目的是介紹一些關于現代Ajax web技術的安全建議。盡管Ajax的應用難于測試,安全專家已擁有大多數所需要的有關方法和工具。作者將討論如今的趨勢是否需要告別完全的網絡更新,使用Ajax也意味著我們將面臨一些新的安全問題。我們將從Ajax技術簡要介紹開始,接著討論使用Ajax技術應用帶來的安全沖擊。

2.初識Ajax

正常的web應用程式在同步模式下工作,一個web請求之后,一個響應在表示層引起一些動作。例如,點擊鏈接或提交按鈕向web服務器產生一個帶有相應參數的請求。傳統的” click and wait”方式限制了應用程式的交互性。Ajax(Asychronous Javascript and XML)技術的使用緩解了這個問題。文中,我們將Ajax定義為向web服務器產生異步調用而不引起網頁完全更新的方法。這種交互性的通過三種不同的組件實現:客戶端腳本語言,XmlHttpRequest (XHR)對象和XML。

讓我簡短地分別介紹一下這些組件。在請求響應中,客戶端腳本語言被用來初始化服務器調用和程式的存取,及更新客戶瀏覽器的DOM。客戶端普遍使用JavaScript,由于他被知名瀏覽器普遍的采用。第二個組件是XHR對象,他是最重要的部分。JavaScript這類語言使用XHR對象在場景后面向web服務器發送請求,使用HTTP作為傳輸中介。接著是第三個組件,他的使用是必要的:XML是被交換信息的數據格式。

非常多站點使用JSON(JavaScript Object Notation)代替XML,因為其更加容易解析不必那么多管理的費用。使用JavaScript解析JSON,只需要簡單的把他傳給eval()函數。另一方面,有人可能使用XPath解析返回的XML。同樣的,外面更有非常多”Ajax 站點”既不使用XML,也不使用JSON,而是僅僅發送無格式的動態插入到網頁的舊HTML碎片。

因此,Ajax不是個新的技術商標,而是現存技術的聯合應用,推動了web應用程式高度交互性的發展。實際上,所有這些組件已出現好些年了,隨Internet Explorer 5.0的發布而顯著起來。研發者創建了Ajax許多的應用,諸如”提示”文本框(象Google Suggest)和自動更新數據列表。所有的XHR請求仍然是由典型的服務器端框架執行,例如標準的選擇象J2EE,.NET和PHP。下面的Figure 1. 是Ajax應用程式的異步特性圖例:

 


圖 1.Ajax異步順序
3. Ajax安全應用

目前我們已回顧了Ajax的基礎,讓我們討論一下他的安全含義。在web應用領域,Ajax本身并沒有引入新的安全弱點。這些應用程式面臨和經典web應用程式同樣的問題。不幸的是,Ajax共通的最佳實現還沒有發展起來,這就留下了非常多的犯錯誤的余地。其包括安全驗證,授權,存取控制和輸入檢查。[ref 2]。涉及Ajax使用的一些潛在領域包括:

?客戶端安全控制

有人認為,客戶端程式的依賴性可能引出來一些已眾所周知的問題。[ref 2]。一種可能性是研發者通過客戶端控制破壞安全。如前所述,Ajax的使用需要相當多的腳本語言。如今,Web研發者同時寫服務器端和客戶端的代碼,這也許會吸引面向客戶端安全控制執行的研發者。這種方式是非常不可靠的,因為攻擊者在測試應用程式弱點時,能修改運行在他們客戶端計算機上的所有代碼。安全控制應該完全在服務器上執行或經常在服務器上升級。

?不斷增加的攻擊面

第二個挑戰是保護不斷增加的攻擊面。Ajax不可避免的增加了系統的整體復雜性。在采用Ajax的過程中,研發者也許要編寫大量的服務器端頁面,每一個頁面執行一些整個程式中的小功能(象為了自動完成一個用戶的城市和州域,查尋郵政區號)。這些小頁面將各自成為黑客的一個附加攻擊目標,而為了確保不引入新的安全弱點一個附加的點需要保護起來。這個能比喻成著名的多重點的安全觀點似乎進入一個房子:保護只有一扇門的房子難度和保護有十扇門的房子相比。

?連接用戶和服務器之間的間隙

Ajax是研發者通過其縮短最終用戶和由面向服務構架接口的距離的一種方法。[ref 3]增加寬松聯系的基于服務的構架在企業環境中有許多好處,是一種非常有希望的方法。隨著更多的基于服務端點的發展,隨著Ajax引入向最終用戶提供更多的靈活的處理的可能,遠離三層標準模型的可能性增加了。

一般來說,企業內部的許多web服務(和Internet上的全部服務相對)被設計成B2B,因此,設計者和研發者常常沒有考慮實際用戶的交互性。這個缺乏遠見的做法導致了一些壞的設計過程中安全假設。例如,最初的設計者可能假設安全認證,授權和輸入檢查將由其他中層系統執行。一旦有人允許”外部人士”通過Ajax的使用直接調用這些服務,就引入了一個考慮之外的代理。這類使用的一個實際例子是Microsoft的Atlas[ref 4]和web服務同時使用的一致性程度檢查。研發者目前能編寫JavaScript來生成XML輸入及從客戶端瀏覽器中正確調用web服務。在過去這個由代理和服務器完成。

?跨站腳本(XSS)的新希望

另外一個不幸的事實是攻擊者通過利用跨站腳本(XSS)的弱點,能夠更有創造性(換句話說,更危險)。[ref 5]黑客過去一般在”單線程”環境下使用XSS漏洞,攻擊執行的時候用戶的瀏覽器處于等待狀態。這個等待狀態提供了一個可能錯誤執行程式用戶的線索。通過Ajax的引入,一個攻擊者能以更加隱秘的方式利用跨站腳本弱點。當你用一個允許Ajax的程式檢查你的郵件的時候,惡意代碼可能給你所有的朋友發送Email而你的瀏覽器不會留下所有可見的痕跡。

為了解決這方面的問題,在把程式放到產品中之前,必須執行足夠多的有針對性的安全測試。即使Ajax程式是web應用程式,由于這些應用程式高度交互性的特點,一個組織好的現存的安全測試方法可能是不夠的。

4.Ajax怎么

測試一個正常web應用程式的時候,一個入侵測試者從footprint應用程式開始。Footprint階段的目的是捕捉請求和響應,這樣測試者就知道應用程式怎么和服務器通信及他所接收到的響應。這個信息通過本地代理諸如Burp[ref 6]或Paros[ref 7]記入日志。footprint階段,必須盡可能做到全方面,因此測試者日志向應用程式使用的所有頁面發出請求。

之后,測試者將開始系統的錯誤注入過程,手動或使用自動工具來測試從web服務器上傳入傳出的參數。

?“狀態”問題

在一般的web應用程式世界里,應用程式的狀態被明確的定義。存在于一個頁面的DOM中的每一個事物都能被認為是頁面的當前狀態。如果狀態需要改動,一個請求就被發送到服務器,而響應周詳說明了狀態怎么改動。

?通過定時器事件初始化請求

這涉及到通過基于定時器的事件而不必所有用戶交互的更新用戶界面。應用程式可能定時的發送請求到服務器來更新web頁面上的信息。例如,一個金融應用程式可能使用XHR對象更新顯示當前股票市場信息的網頁部分內容。測試者可能不會注意到后臺的進程,如果他們沒有在正確的時間捕捉到請求,因為這里可能沒有可見的鏈接或按鈕來提醒測試者后臺有請求產生了。

?動態DOM更新

Ajax響應能包含JaveScript片斷,他能被web應用程式評價而且能在用戶接口中出現。這可能包括新的鏈接,服務器上新的文件的存儲,等等。實現這個的一種方式是通過使用eval()聲明。[ref 2,ref 8]eval()聲明接受一個單變量,一個字符串,而且執行這個字符串,就像他是程式的一部分相同。

Google Suggest是個非常好的例子,其中應用程式接收到一個JavaScript片斷,這個片斷得到評價而且作為完成輸入詢問的可能建議。這個行為對于手動測試者和使用自動工具的測試者都有問題的。兩者將不得不了解JavaScript在web應用程式的上下文中是怎么使用的。當一個輸入參數在客戶端計算后被送回來的時候就需要格外小心。這個聽起來象典型的XSS而且他就是,不過他已變得非常容易被利用。使用黑名單確認的應用程式更加容易受到影響,因為攻擊者不必注入許多標記。一些方法能被用來使用XSS而不需象過去那樣的腳本標簽。

?XML Fuzzing

Ajax能被用來以XML的格式發送請求接收響應。簡單的自動工具確實理解GET和POST方法不過可能不知道怎么處理使用XML格式封裝的信息。

測試者必須確保研發者沒有偏離一個安全的構架。在一個安全系統中,安全控制在一個最終用戶控制之外的環境中實行。執行reviews的時候,你必須完全審查客戶端代碼以確定是否能在提交變量(cookies, FORM參數, GET參數)給服務器之前修改他們的狀態。一旦發生了這個,就需要分析JavaScript來確定原因。

就如一般的web應用程式相同,所有的Ajax請求需要為授權問題進行測試。研發者相信因為頁面在一個客戶端腳本引擎后面調用就不必授權,那他就可能成為受害者。實際上并非如此。

5.結論

Ajax應用程式通過他高度交互性的特性提供了新的可能性。研發者可能對這些性能引入的新的不安全因素感到厭倦。安全測試者必須增加他們的測試方法和工具集來應付Ajax應用程式。

這篇文章中,作者介紹了一些Ajax技術中的安全應用。入侵測試者正看到他們已擁有知識和工具來評價Ajax應用程式,不過他們還是有點難于測試。后面的文章將關注這個問題的更多方面,象能在Ajax安全測試中使用的有幫助的工具。

6.參考

[ref 1] Google Suggest and Google Maps, two early Ajax applications.

[ref 2] Stewart Twynham, "AJAX Security", Feb. 16th, 2006.

[ref 3] Andrew van der Stock, "AJAX Security", OWASP Presentation given on February 7, 2006. A direct descendent of this presentation is also available from Andrew van der Stock at http://www.greebo.net/owasp/ajax_security.pdf.

[ref 4] Microsoft’s Altas framework tries to integrate as a middle-tier.

[ref 5] Post by "Samy," on a "Technical explanation of the MySpace worm".

[ref 6] Burp web application proxy for penetration testing.

[ref 7] Paros web application proxy for penetration testing.

[ref 8] post by Rogan Dawes, author of WebScarab, on the WebAppSec mailing list.

7.進一步的閱讀材料

?Jesse James Garrett, "Ajax: A New Approach to Web Applications", Feb. 18, 2005.

?Ryan Asleson and Nathaniel T. Schutta, "Foundations of Ajax", APress Publications, Oct 2005.

?Nicholas C. Zakas, Jeremy McPeakandJoe Fawcett, "Wrox Professional Ajax", Feb 2006.

?Eric Pascarello, "Eric Pascarello dissects Ajax security vulnerabilities", Feb. 07, 2006.

?Andrew van der Stock, "Ajax and Other ’Rich’ Interface Technologies".


8. 關于作者

Jaswinder S. Hayre, CISSP, 和Jayasankar Kelath, CISSP,都是紐約Ernst & Young’s Advanced Security Center的高級安全工程師。

 

>

網頁設計

搜索引擎

設計理念

網站優化

咨詢電話:15201609116

地 址:北京市海淀區建材城中路12號院17號樓1層119室
武漢分公司地址:湖北省武漢市洪山區南國雄楚廣場A4棟2011室
鄭州分公司地址:河南鄭州金水區東風路科技市場對面米蘭陽光6號樓917室
郵 箱:haidanet@163.com
24小時聯系電話: 15201609116 13651084380

主站蜘蛛池模板: 97在线视频免费 | 亚洲a片成人无码久久精品色欲 | 成年美女黄网站色大免费视频 | 国产激情视频在线观看的 | 蜜臀av性久久久久蜜臀aⅴ涩爱 | 91欧美日韩麻豆精品 | 日本少妇喂奶 | 国产爆乳美女娇喘呻吟 | 欧美视频中文字幕 | 特黄特色的大片观看免费视频 | 夜夜骚av | 40岁丰满东北少妇毛片 | 日本xxxx裸体xxxx | 爽爽视频在线观看 | 东京热tokyo综合久久精品 | www.日韩av| 亚洲成aⅴ人在线电影 | 动漫精品无码h在线观看 | 色欲久久人妻内射 | 亚洲亚洲人成综合网站图片 | 日韩欧美视频 | 亚洲三级中文字幕 | 波多野结衣一区在线 | 欧乱色国产精品兔费视频 | 黄色精品一区二区 | 久久理伦 | 无码国产欧美一区二区三区不卡 | 一区二区三区精品视频在线观看 | 91国内精品| 快播日韩 | 天天看天天摸 | 老太脱裤子让老头玩xxxxx | 国产精品无码电影在线观看 | 17c一起操 | 艳母日本动漫在线观看 | 成人午夜无码专区性视频性视频 | av毛片在线免费看 | 久久久91视频| 麻豆蜜臀| 东京无码熟妇人妻av在线网址 | 亚洲色婷婷综合开心网 | 强开小婷嫩苞又嫩又紧韩国视频 | 亚洲跨种族黑人xxxxx | 亚洲a∨无码一区二区三区 亚洲欧美中文字幕5发布 | 国产亚洲精品久久久久久小说 | 国产精品1000 | 亚洲色资源在线播放 | 亚洲蜜桃av一区二区 | 久久人人爽爽人人爽人人片av | 天天鲁一鲁摸一摸爽一爽 | 在线中文字幕乱码英文字幕正常 | 亚洲国产2021精品无码 | 玩丰满熟妇xxxx视频 | 亚洲一卡2卡三卡4卡国色天香 | 丝袜无码一区二区三区 | 亚洲精品久久久久中文字幕m男 | 日韩中文字幕v亚洲中文字幕 | 欧美人与动牲交免费观看网 | 国产一区二区三区中文字幕 | 国产女人乱子对白av片 | 欧美日韩一级视频 | 欧美欧洲成本大片免费 | 人人澡人人澡人人看添 | 狠狠看穞片色欲天天 | 张津瑜警花国产精品一区 | 岛国在线观看无码不卡 | 亚洲成a人片77777kkkk | 国产人成一区二区三区影院 | 国产福利在线 | 传媒 | 天天综合网入口 | chinese真实伦对白露脸 | 日本熟妇hdsex视频 | 性一交一乱一色一视频 | 人妻精品久久无码专区涩涩 | 5x社区满18击进入av网站 | 久久毛片网 | 欧美大片欧美激情性色a∨在线 | 黄瓜视频在线免费看 | 欧洲亚洲色视频综合在线 | 国产亚洲精品久久一区二区三区 | 性啪啪chinese东北女人 | 国产精品二区一区二区aⅴ污介绍 | 国产精品久久久久久久久动漫 | 国产美熟女乱又伦av果冻传媒 | 日韩黄色免费网站 | 天天碰天天干 | 成人做爰69片免费看网站 | 九久久| 国产精品国产三级区别第一集 | 欧洲美洲精品一区二区三区 | 欧美成人精品一区二区三区 | 欧美一级淫片aaaaaa | 成熟丰满熟妇高潮xxxxx视频 | 精品日本一区二区免费视频 | 国色天香国产精品 | 欧美一区二区三区激情啪啪 | 修仙淫交(高h)h文 | 久久亚洲精品成人无码网站夜色 | 私人毛片 |