在這兩年中,安全專家應(yīng)該對網(wǎng)絡(luò)應(yīng)用層的攻擊更加重視。因?yàn)闊o論你有多強(qiáng)壯的防火墻規(guī)則設(shè)置或者非常勤于補(bǔ)漏的修補(bǔ)機(jī)制,如果你的網(wǎng)絡(luò)應(yīng)用程序開發(fā)者沒有遵循安全代碼進(jìn)行開發(fā),攻擊者將通過80端口進(jìn)入你的系統(tǒng)。廣泛被使用的兩個(gè)主要攻擊技術(shù)是SQL注入[ref1]和CSS[ref2]攻擊。SQL注入是指:通過互聯(lián)網(wǎng)的輸入?yún)^(qū)域,插入SQL meta-characters(特殊字符 代表一些數(shù)據(jù))和指令,操縱執(zhí)行后端的SQL查詢的技術(shù)。這些攻擊主要針對其他組織的WEB服務(wù)器。CSS攻擊通過在URL里插入script標(biāo)簽,然后 誘導(dǎo)信任它們的用戶點(diǎn)擊它們,確保惡意Javascript代碼在受害人的機(jī)器上運(yùn)行。這些攻擊利用了用戶和服務(wù)器之間的信任關(guān)系,事實(shí)上服務(wù)器沒有對輸入、輸出進(jìn)行檢測,從而未拒絕javascript代碼。
這篇文章討論SQL注入和CSS攻擊漏洞的檢測技術(shù)。網(wǎng)上已經(jīng)有很多關(guān)于這兩種基于WEB攻擊的討論,比如如何實(shí)施攻擊,他們的影響,怎樣更好的編制和設(shè)計(jì)程序防止這些攻擊。 然而, 對如何檢測這些攻擊并沒有足夠的討論。我們采用流行的開源的IDS Snort[ref 3],組建根據(jù)檢測這些攻擊的規(guī)則的正則表達(dá)式。附帶,Snort默認(rèn)規(guī)則設(shè)定包含檢測CSS的方法,但是這些容易被避開檢測。比如大多通過hex進(jìn)制編碼,如%3C%73%63%72%69%70% 74%3E代替
|