999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

在線測試平臺安全性問題與具體解決方案

2018-01-30 16:59:47張鳴華
電子技術與軟件工程 2017年15期

摘要:程序設計在線測試平臺(簡稱OJ)是程序設計類課程訓練、比賽、測試中支撐平臺。由于它的開放性,存在著許多不安全的因素。本文探討了OJ平臺網頁等方面存在的安全問題,以及防衛的措施。

【關鍵詞】程序設計 在線測評 網頁安全

在線測試平臺是對網頁提交的代碼進行實時判斷,并給出判斷結果的平臺。是學習程序設計、數據結構、算法分析等課程的支撐工具。目前,大多數的的院校都有自己的OJ平臺。由于平臺在網絡上的開放性,因此存在著很多安全問題。

三明學院的的在線測試平臺安裝在Windows Server 2008的系統中,使用Tomcar開發,采用Mysql數據庫。目前該系統不僅可以提供平時的在線測試功能,還可以處理作業統計、考試、競賽等。這個系統自從使用以來經歷了數不清的攻擊,系統幾次崩潰、幾次重裝。出現的問題不勝枚舉。比如服務器被攻擊、數據庫被刪除或修改、網頁上的功能被去除、服務器內的信息被盜等等。下面對其中的一些攻擊進行討論。

1 SQL注入攻擊

所謂SQL注入攻擊,就是攻擊者通過修改前端頁面表單入參,增加額外的SQL元素來達到欺騙數據庫服務器執行惡意SQL的一種攻擊方式,就其本質而言,它利用的工具是SQL的語法,針對應用程序開發者在編程過中的漏洞,通過在應用程序預先定義好的SQL語句中追加惡意的SQL元素來達到攻擊的目的。

SQL注入攻擊是目前互聯網最常見也是影響非常廣泛的一種攻擊手段,主要危害:

(1)數據庫信息泄露:數據庫敏感信息被竊取,比如用戶密碼等;

(2)網頁被篡改:通過操縱數據庫內容篡改網頁顯示;

(3)網站被掛馬:修改數據庫一些特定字段,嵌入網馬鏈接,進行掛馬攻擊。

下面通過舉例的方式來說明SQL注入攻擊的原理。

假設我們有一個后臺登錄功能,正常要求輸入用戶名和密碼才能夠登錄。然后處理登錄的代碼的邏輯大致如下:

(1)獲取前端輸入的參數用戶名和密碼,假設分別為jiaye和123456;

(2) 通過SQL“String sql=”select*from user where name=”+name+ "andpassword=""+password+""”來查詢,如果結果存在說明用戶名和密碼正確,允許用戶登錄。

通過上面的邏輯,正常情況用戶必須輸入正確的賬號和密碼才能夠登錄。但是如果代碼存在SQL注入漏洞,那么攻擊者可以通過精心構造前端頁面的入參,來達到及時輸入錯誤的密碼也能夠登錄。

比如用戶名輸入jiaye,密碼這時輸入“111'or name= 'jiaye”,那么登錄后臺拼接的SQL就變成“select 4 from user where name= 'jiaye'and password=111' or name= 'jiaye'”,這樣就等于不需要驗證密碼即可登錄了。

這里只是一個簡單的例子,實際中,攻擊者可以通過數據庫中一些特殊的SQL語句,很容易的就可以獲取數據庫中的表結構、數據等。

通過上面的例子,大家應該對SQL注入原理及其危害有進一步的了解。那我們應該怎么避免在網站中產生SQL注入漏洞呢?

(1)通過對特殊字符做過濾,比如上面的例子中,通過對分號做轉義即可避免被注入。但是極不推薦這種做法,所謂魔高一尺道高一丈,開發者很難考慮到所有的注入方式來過濾所有的特殊字符。

(2)通過預編譯的方式來執行SQL,以java來說明,比如上面的例子中,我們把SQL修改為“String sql="select+ from userWherename=?and password=?””,然后逐個的設置參數并執行。通過預編譯的方式來執行SQL是一種簡單而有效的避免SQL注入的方法。

2 文件上傳與下載漏洞

文件的上傳與下載是一個非常常見的網站功能,但是如果處理得不合理,可能會給服務器帶來很大的危險。

首先說說文件上傳,如果不做任何限制,那么用戶可以上傳任意的文件到服務器。用戶可能上傳一些超大的文件到服務器,導致服務器磁盤被占滿;更危險的是,用戶可能上傳一些病毒、木馬文件到服務器上,然后通過其他漏洞直接執行這些上傳的文件。

文件下載則應該控制好權限,使得用戶只能下載服務器允許他下載的文件。比如我們有一個文件下載的URL: “/download.jsp?path=/download/xxx”,開發者的本意是只允許用戶下載/download/目錄下的文件。但是如果用戶惡意構造path參數,比如path修改為/download/../../XXX那么用戶就可以下載到其他目錄的文件。

防范手段:

(1)文件上傳時,開發者必須嚴格限制文件的后綴、大小等,并且把上傳的文件放到一個用戶無法直接訪問到的目錄中。

(2)文件下載的問題,首先應該盡可能的避免通過參數傳入文件路徑的方式來下載,其次應該對下載操作做嚴格的權限校驗。

3 xssl擊

xss攻擊即跨站腳本攻擊,它是網站中經常出現的一種攻擊方式。用戶通過輸入~些事先準備好的JS代碼并保存到服務器上,如果服務器原樣的顯示用戶的輸入,那么用戶輸入的JS就會被執行,從而實施攻擊。

以OJ上的BBS為例,用戶在回復帖子時,把“

公司地址: 北京市西城區德外大街83號德勝國際中心B-11

客服熱線:400-656-5456??客服專線:010-56265043??電子郵箱:longyuankf@126.com

電信與信息服務業務經營許可證:京icp證060024號

Dragonsource.com Inc. All Rights Reserved

icp

主站蜘蛛池模板: 再看日本中文字幕在线观看| 午夜久久影院| 日本亚洲欧美在线| 精品一区二区三区自慰喷水| 欧美综合在线观看| 亚洲欧美在线综合图区| 国内精品久久久久久久久久影视 | 国产永久无码观看在线| 亚洲视频无码| 国产在线观看一区精品| 69av免费视频| 波多野结衣亚洲一区| 无码中文字幕乱码免费2| 波多野衣结在线精品二区| 国产视频欧美| 人妻无码中文字幕第一区| 精品国产www| 国产理论最新国产精品视频| 亚洲性色永久网址| 亚洲一区二区三区国产精华液| 91精品国产丝袜| 毛片免费高清免费| 白丝美女办公室高潮喷水视频| 99久久精品国产麻豆婷婷| 欧美午夜小视频| 亚洲免费人成影院| 最新国产精品第1页| 亚洲网综合| 六月婷婷精品视频在线观看| 国产高清不卡| 黄色网址免费在线| 亚洲日本www| 波多野结衣的av一区二区三区| 毛片卡一卡二| 中日无码在线观看| 又黄又湿又爽的视频| 动漫精品啪啪一区二区三区| 99久久免费精品特色大片| 国产系列在线| 国产国拍精品视频免费看| 欧美一级高清片欧美国产欧美| 日本欧美午夜| 伊人色婷婷| 全午夜免费一级毛片| 亚洲a级在线观看| 四虎永久免费地址在线网站| 五月天丁香婷婷综合久久| 国产一区亚洲一区| 丁香综合在线| 在线视频97| 欧美成人二区| 小蝌蚪亚洲精品国产| 日韩天堂视频| 国产亚洲精品97在线观看| 国产91丝袜| 在线视频亚洲色图| 国产精品亚洲一区二区三区z| 狠狠亚洲五月天| 四虎永久免费在线| 一本二本三本不卡无码| 国产成人亚洲精品蜜芽影院| 免费无码又爽又黄又刺激网站 | 美女无遮挡被啪啪到高潮免费| 欧美在线伊人| 亚洲成人www| 丁香亚洲综合五月天婷婷| 99视频只有精品| аⅴ资源中文在线天堂| 青青草原国产免费av观看| 亚洲国产日韩在线成人蜜芽| 尤物国产在线| 中文字幕在线不卡视频| 亚洲区一区| 人妻无码一区二区视频| 欧美人与性动交a欧美精品| 91国内外精品自在线播放| 亚洲中字无码AV电影在线观看| 欧美激情首页| 亚洲人视频在线观看| 国产噜噜噜| 久久久久久久97| 91亚洲视频下载|