揭发应用软体阶层骇客入侵的十大技巧

红薯 发布于 2009/05/05 15:04
阅读 385
收藏 0

揭发应用软体阶层骇客入侵的十大技巧 

出自:Izhar Bar-Gad   


应用软体所揭露的网路安全漏洞并不会像 电子邮件病毒如 SirCam 或者 寄生虫式的病毒如 Code Red 一样名传千里,不过它们同样能够制造很多问题,上至窃取商品或机密资讯,下至把整个网站搞垮。想要维护网站的网路安全已非易事,然而,不幸的是,要想利用应用软体层级来做网路入侵的骇客动作却是十分的简单。 

通常一个骇客会花几个钟头,去了解一个网站应用软体,藉著把自己当作程式工程师,想像如果是他自己开发这套软体的话,会有哪些捷径是有可能被不当利用的。最後,只要透过一个简单的网页浏览器,这位骇客就可以以不当的方式,与应用程式以及它底下的基础架构做互动,导致各种大大小小、程度不一的损害。 

要想避免这些问题,一个公司必须抢先发现它自己网站的安全漏洞,然後迅速把这些骇客可以利用的机会大门关起来。这篇专栏会提供几个最容易被骇客用来从事破坏的最常见的网站弱点。 

找到问题的核心 
身为 Sanctum 的 CTO,我曾经帮过几家公司找出并且解决应用软体的网路安全问题。藉由同时提供网路安全顾问服务以及长期安全防护方面的技术以辅助网路安全以及授权工具,Sanctum 为电子商务公司提供了应用程式阶层的网路安全解决方案。我们的网站应用的网路安全软体可以保护并且监测网站应用程式行为上的安全性,以确保某应用程式的确是在做它所应该做的事情。 

由 Sanctum 主持的安全审查,共检视了 100 个重要网站,在模拟骇客攻击的过程中发现,其中超过百分之 97 的网站都有重大的应用程式阶层的网路安全问题,有可能在数小时之内就被网路骇客充分利用。Sanctum 所执行的审查行动,通常被称为合乎道德的骇客行为(ethical hack)因为这是由客户请求并授权 Sanctum 而去入侵他们的网站,藉由模仿一般骇客会做的网路入侵行为∶亦即在公司的防火墙以及网路之外,透过网页浏览器入侵网站。 

在 Sanctum 的自动网站应用软体安全漏洞评估工具程式,AppScan,的辅助之下,审查软体搜寻一整个网站,找出该网站的应用程式网路安全方针,辨认出该目标网站的已知以及未知的网路安全漏洞,并模仿骇客,利用此安全漏洞且攻击该网站。攻击是否成功以及每个网路安全漏洞的严重性在经过评估後,我们便向公司提出详细的报告,并且提供如何防治的建议。 

常见的十大盲点 

几乎所有的 Sanctum 审查结果都发现,即使网站在网路的层面都有层层的安全保护(亦即,防火墙跟加密),这些网站仍旧会有漏洞,骇客们还是可以读取重要的客户以及公司资讯,窃取销售产品,以及接收免费的产品或服务。使用下面的前十大骇客技巧,Sanctum 审核软体可以探索这些共同的安全漏洞,并且在这合乎道德的骇客行为中,犯下各式各样的网路罪行。 

--------------------------------------- 
1.在 cookie 中下毒(Cookie poisoning)-识别窃取 
藉由操作存在浏览器的 cookie 中的资讯,骇客们可以取得使用者的识别,并且取得读取该使用者资讯的权限。很多网站应用软体使用 cookie 来储存资讯(像是用户识别码,日期时间等等)在客户端的机器上。既然 cookie 往往并未被加密,骇客们便可以修改它们,藉著在 cookie 中下病毒来诱骗应用程式修改它们的值。藉此,恶意的使用者可以取得不是他们自己帐户的存取权,而用别的使用者的身分做某些不当的活动。 

2.操控隐藏栏位-电子商务商品窃取 
骇客们可以很容易的改变网页原始程式码中隐藏的栏位,来更改某个产品的价格。这些栏位通常被用来储存客户某次连结的资讯,以便省去伺服端必须维护复杂资料库的麻烦。因为电子商务应用程式使用隐藏栏位来储存商品的价格,Sanctum 的审查软体就可以在检视某网页的原始程式码後,找出隐藏栏位,然後更改商品价格。在实际的世界中,没有人可以发现这项改变,而公司也就乖乖的以经过变动的价格将商品卖出去,甚至还会提供退回货款的服务。 

3.更动参数-造假 
这项技术利用的是更改网站 URL 参数的资讯。因为很多应用程式并没有针对网路超连结(hyperlink)中,共同闸道介面 (Common Gateway Interface,CGI)的参数做确认,所以这些参数可以很容易的被更动为,例如,允许一个信用额度五十万美元的信用卡,或者跳过网站登入程序画面,以及授与更改订货以及客户资讯的权限。 

4.制造缓冲区溢位(Buffer overflow) -关门大吉 
藉著利用表格中的某个缺陷,以庞大的资讯量轰炸伺服器,骇客们就能够将伺服器搞垮,网站就只好关门大吉了。 

5.撰写跨网站描述程式(Cross-site scripting)-侵占/信用破产 
当骇客们把某一段意图不轨的程式码放到网站上时,这些描述程式在表面上看来好像是来自我们某个想要连结的网站,如此一来骇客取得所下载文件的完全控制权,并且甚至已经将该网页的资料回传给自己了。 

6.走後门以及 debug 选项-越界入侵 
通常,程式工程师都会在程式中留下除错的选项(debug option)以便在网站公开前从事测试。有时候,在匆忙的情况下,他们会忘记将这些程式选项拿掉,这等於免费提供了骇客们高度敏感的资讯。 

7.强迫浏览-强行闯入 
藉由程式逻辑的转向(subverting the application flow),骇客们可以存取正常情况下无法取得的资讯以及某部分的应用程式,像是日档,管理工具程式,以及应用软体原始程式码。 

8.隐藏指令-将武器隐藏起来 
骇客们通常透过「特洛伊木马」(译者注∶木马屠城记) 将危险的指令隐藏起来,以便执行某些恶意的或未经授权的程式码,造成对网站的伤害。 

9.第三者错误的设定-破坏某个网站 
因为安全漏洞以及其解法都会在公共网站公布 (像是 Securityfocus),骇客们在那些安全漏洞出现的时候,自然会注意到它们。例如,透过设定错误,一个骇客可以建一个新的资料库,将该站原有的资料库毁掉。 

10.已知的安全漏洞-取得网站的控制权 
有些在网站上用的技术在先天上就已经有弱点,如果骇客够坚持的话,就能够加以利用。例如,Microsoft Active Server Page(ASP)技术可以被利用来取得系统管理员密码,取得整个网站的控制权。 


预防这些攻击 

不断循环的审查网站应用软体,然後尽力追上最新的解法,是场对抗拥有自动工具,挖出新安全漏洞的骇客的持续战斗。虽然今天几乎所有的网站都尝试著要以手动的方式达成应用软体阶层的网路安全, 而最後他们也都失败了,不过新的自动化工具程式最近不断的出现,以便让负责审查的人,程式开发工程师,以及 QA 专业人员执行网路安全漏洞评估,以及合乎道德的骇客行为, 抢在骇客的前面,先发现安全漏洞。Sanctum 提供各式各样不同的产品,以满足此需求,包括了用来侦测某些透过浏览器不当的操控应用程式的行为的AppShield, ,以及将审查某个网站应用程式的复杂工作自动化的AppScan。此外,Sanctum 同时也为那些想要找出自家网站安全漏洞的公司提供了 AppAudits。 


Izhar Bar-Gad 是 Sanctum 公司的资讯长。在加入 Sanctum 团队以前,他在以色列的 Amdocs 公司的基础建设和研发小组当专案组长。在以色列国防部服役的时候,Bar-Gad 是网际网路安全防范单位的一员,曾负责一个通讯安全的软体设计大型专案。 




加载中
返回顶部
顶部