WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 5 | 6 || 8 | 9 |   ...   | 12 |

«Michael Howard David LeBlank WRITING SECURE CODE Second Edition Microsoft Press ...»

-- [ Страница 7 ] --

Есть небольшая опасность с этим флагом, хотя она и не относится к показан ному коду, поскольку тот не пытается манипулировать файлом. Проблема в том.

что константа SECURITY_SQOS_PRESENT \ SECURITYJDENTIFICATION — это то же самое, что FILE_F1AG_OPEN_NQ_RE(}ALL, которая показывает, что файл не извле кается из удаленного хранилища, если не существует. Этот флаг предназначен для использования в иерархических системах хранения (Hierarchical Storage Manage ment) или в удаленных хранилищах.

А теперь займемся проблемами канонического представления в Web, Лекарства от болезни приведения в канонический вид в Web Как и раньше, первейшее превентивное средство — никогда не принимать реше ния, основываясь на имени ресурса, если его можно представить более чем од ним способом, Контроль правильности входных данных Следующее по эффективности средство — ограничить принимаемые данные только корректными. Вы создали защищенный ресурс и должны определить корректные способы доступа к данным, остальные запросы должны попросту игнорировать ся. Еще раз: правильность проверяется при помощи регулярных выражений. По вторю еще раз: раз и навсегда определите, что такое корректные входные данные, и принимайте только их, а все остальное без сожаления отбрасывайте. Пускай лучше клиент жалуется, что что-то не работает из-за того, что вы слегка переборщили с регулярными выражениями, чем это что-то перестанет работать из-за взлома!

Исключительная осторожность с UTF- Если приходится обрабатывать символы UTF-8, приводите данные к каноничес кому виду вызовом Windows-функции MultiByteToWideChar. Следующий пример демонстрирует, как вызывать эту функцию с различными правильными и непра вильными символами UTF-8. Полный исходный текст примера есть в папке Secure co2\Cbapterl 1 \UTF8. Заметьте также, что создавать символы UTF-8 можно, вызы вая ту же WideCbarToMultiByte, но определив кодовую страницу CPJJTF8.

void FromUTF8(LPBYTE pUTF8, DWORD cbUTFS) ( WCHAR wszResult[MAX_CHAR+1];

DWORD dwResult = HAX_CHAR;

ГЛАВА 11 Недостатки канонического представления int iRes = MultiByteToWideChar(CP_UTF8, О, (LPCSTR)pUTF8, cbUTFB, wszResult, dwResult);

if (iRes == 0) { DWORD dwErr = GetLastErrorO;

prlntf("MultiByteToWideChar() завершилась с ошибкой -> Xd\n", dwErr);

} else { printf("MultiByteToWideChar() вернула" "!(S (Kd) широких символов\п", wszResult, iRes);

void main() { // Определить Unicode-символ для Ох5с;

// должен быть обратный слеш (\).

BYTE pUTF8_1[] = {OxSC};

DWORD cbUTF8_1 = sizeof pUTF8_1;

FromUTF8(pUTF8_1. cbUTF8_1);

// Определить Unicode-символ для ОхСО OxAF.

// Должно завершиться с ошибкой, // поскольку это удлиненное представление обратного слеша (/), BYTE pUTF8_2[] = {ОхСО, OxAF};

DWORD cbUTF8_2 = sizeof pUTF8_2;

FromUTF8(pUTF8_2, cbUTF8_2);

// Определить Unicode-символ для ОхС2 ОхАЭ;

// должен получиться символ авторского права (®), BYTE pUTF8_3[] = {ОхС2, ОхАЭ};

DWORD cbUTF8J3 = sizeof pUTF8_3;

FromUTF8{pUTF8_3, cbUTF8_3);

;

ISAPI — между молотом и наковальней ISAPI-приложения и фильтры, пожалуй, наиболее уязвимые технологии, посколь ку в основном создаются путем сравнительно низкоуровневого программирова ния на С и C++, применяются для обработки Web-запросов и операций с файла ми. При создании приложений для IIS 6 используйте переменную сервера SCRIPTJTRANSLATED, так как она возвращает корректно приведенное имя файла на основании URL-адрес, избавляя вас от этой работы (и, кстати, от массы ошибок), Часть N Методы безопасного кодирования На закуску: проблемы приведения в канонический вид, не связанные с файлами Практически вся глава посвящена каноническому представлению файлов, и это логично, так как подавляющее большинство проблем с безопасностью при при ведении в канонический вид связаны с файлами. Однако существуют и другие опасности, когда ресурс представим более чем одним именем. На ум приходят две основные угрозы, связанные с именами серверов и пользователей.

Имена серверов У серверов, будь то Web-серверы, файловые, почтовые серверы или серверы пе чати, обычно несколько имен для доступа. Наиболее часто используемый способ — DNS-имя, например norlhivindtraders.com. Другое имя — IP-адрес, например 192. 168. 19". 100. Оба имена обозначают один и тот же сервер. Локальный компь ютер доступен по имени localhost, а его IP- адрес может располагаться в подсети 127.П.П.П. А сервер в сети Windows обычно доступен по NetBIOS-имени, например \\northmndtraders.

И что будет, если приложение принимает касающиеся безопасности решения.

основываясь на имени сервера? Ответственность за определение подходящего канонического представления, сравнения с ним и отклонения всех неподходящих имен ложится на вас. Следующий код (полный исходный текст есть в папке Secure co2\Chapterl l\CanonServer) позволяет собрать различные имена локального ком пьютера, /* CanonServer.cpp */ for (int i = ComputerNameNetBIOS;

i <= ComputerNamePhysLcalDnsFullyQualified;

TCHAR szName[256];

DWORD dwLen = sizeof szName / sizeof TCHAR;

TCHAR *cnf;

switch(i) { case 0 cnf = "ComputerNameNetBIOS";

break;

case 1 cnf = "ComputerNameDnsHostname";

break ;

case 2 cnf = "ComputerNameDnsDomain";

break;

case 3 cnf = "ComputerNameDnsFullyQualified";

break;

case 4 cnf = "ComputerNamePhysicalNetBIOS";

break;

case 5 cnf = "ComputerNamePhysicalDnsHostname ";

break;

case 6 cnf = "ComputerNarnePhysicalDnsDomain";

break;

case 7 cnf = "ComputerNafnePhysicalDnsFullyQualified";

break;

default ;

cnf = "Unknown";

break;

'• BOOL fflet = GetComputerNameEx((CQHPUTER_NAME_FORMAT)i, ГЛАВА 11 Недостатки канонического представления 32 Name, &dwLen);

if (fflet) { printf("Xs в формате ' X s '.\n", szName, cnf);

} else { printf("C6ofi Xd", GetLastErrorO);

Для получения IP-адрес (или адреса) компьютера вызывают функцию getaddrinfo из библиотеки Windows Sockets (Winsock) или применяют средства Perl. Напри мер, таю my ($name, Saliases, $addrtype, $length, @addrs) = gethostbyname "mymachinename";

foreach (§addrs) { my @addr = unpack('C4', $_);

print "IP: @addr\n";

Имена пользователей Исторически сложилось так, что Windows поддерживает одну форму имени поль ю вателя: <ДОМЕН>\<имя_полъзователя>. Эта форму называют SAM-именем. Напри мер, D EVE LOPMENT\B lake — устная запись пользователя Blake в домене DEVE LOPMENT. Однако с появлением Windows 2000 было введено основное имя ноль ю вателя (user principal name, UPN), которое имеет ставший классическим формат адреса электронной почты: <имя_пользователя>@<домен>, например blake@deve lopment. north windtraders.com.

Посмотрите на этот код:

bool AllowAccess(char *szUsername) { char -szRestrictedDomains[]={"MARKETING", "SALES"};

for (i = 0;

i < sizeof szRestrcitedDomains / sizeof szRestrcitedDomatns[0];

if (_strncmpi(szRestrictedDomains[i], szUsername, 3trlen(szRestrictedDomainsCi]) == 0) return false;

return true;

!

Функция вернет false для всех членов доменов MARKETING или SALES. Напри мер, MARKETING\Brian вернет false, поскольку Brian состоит в домене MARKETING.

Однако, если у него есть UPN-имя brian@marketing.northwindtraders.com, функция возвратит true, поскольку формат имени отличается, а при несовпадении функ ция сравнения строк без учета регистра всегда возвращает отличное от нуля зна чение.

Часть II Методы безопасного кодирования В Windows 2000 и более поздних ОС семейства в качестве канонического при меняется имя SAM. У каждой учетной записи должно быть уникальное имя SAM.

действительное в пределах домена независимо от того, какой это домен: Win dows NT 4, Windows 2000, Windows 2000 с Active Directory или Windows XP.

Для определения канонического имени пользователя можете вызывать функ цию GetUserNameEx, как в этом фрагменте (см. папку Secureco2\Cbapterl 1 \Canon Usef):

CanonUser.cpp */ ^define SECURITY_WIN ffinclude ^include for (int i = NameUnknown ;

i <= NameServicePrincipal;

TCHAR szName[256];

DWORD dwLen = sizeof szName / sizeof TCHAR;

TCHAR *enf = NULL;

switch(i) • enf = case 0 "NameUnknown";

break;

enf = case 1 "NameFullyQualifiedDN";

break;

enf = case 2 "NameSamCompatible";

break;

enf = case 3 "NameDisplay";

break;

enf = case 4 "NameUniqueld";

break;

enf = case 5 "NameCanonical";

break;

enf = case 6 "NameUserPrincipal";

break;

enf = case 7 "NameUserPrincipal";

break;

enf = case 8 "NameServicePrincipal";

break;

default : enf • "Unknown";

break;

BOOL fRet = GetUserNameEx((DCTENDED_NAME_FORMAT)i.

szName, AdwLen);

if (fRet) { printf("Ss в формате 'Sis',\n", szName, enf);

} else { printf("Xs сбой Jid\n", enf, GetLastErrorO);

'• He удивляйтесь, если увидите ошибки;

некоторые расширенные форматы имен не относятся к пользователям.

Недостатки канонического представления ГЛАВА И наконец, воздержитесь от принятия решений о предоставлении доступа на основании имени пользователя. Если возможно, используйте ACL, Резюме Могу подвести итог всему сказанному в этой главе одной фразой: «Не принима й те решений, связанных с безопасностью, на основании какого бы то ни бьгто имени». Если не послушаетесь, наделаете ошибок и создадите дыры в защите. Если без подобных решений никак не обойтись, будьте предусмотрительны: четко сформулируйте критерий «правильности» запроса и принимайте только те, ч го удовлетворяют шаблону, а все остальные с негодованием отметайте.

Вам никогда не перечислить все «неправильные» запросы, так что даже не пытайтесь их отслеживать.

И не говорите, что я вас не предупредил!

ГЛАВА Ввод в базу данных 1У1ногие приложения и Web-приложения в частности хранят постоянные дан ные в базах данных (БД). В сущности, таких Web-приложений и XML Web-серви сов так много, что практически невозможно говорить о них обособленно, не ка саясь баз данных. Поэтому в этой главе я расскажу о проблемах ввода данных в базу, в основном на примере Web-приложений, взаимодействующих с БД. (Глава полностью посвящена безопасности Web-приложений, не связанных с базами данных, но принимающих большие объемы данных.) Ключевой момент этой темы — доверие введенным данным и опасность атак с внедрением SQL-кода;

но прежде всего я расскажу поучительную историю.

В ноябре 2001 г. я делал две доклада на Microsoft Professional Developer's Con ference (Конференция профессиональных разработчиков на платформе Microsoft) в Лос-Анджелесе. Один из них был посвящен вопросам доверия в целом и про блемам ввода информации в БД и в Web-приложениях в частности. Я обрадовал ся, обнаружив полную аудиторию уже за 15 минут до начала презентации. К на чалу выступления в аудитории яблоку негде было упасть, люди столпились в ко ридоре, пока пожарный их не разогнал, но сейчас не об этом. Полчаса спустя после начала доклада об атаках с внедрением SQL-кода, человек, сидящий в пер вом ряду, спешно покинул аудиторию и вернулся минут через десять. По оконча нии он подошел ко мне и сказал, что работает в крупной страховой компании на Восточном побережье и отлучался, чтобы позвонить команде разработчиков баз данных и дать им указания немедленно внести исправления в код приложений.

До моей лекции он и не подозревал о существовании подобных атак и ужаснул ся, узнав, насколько беззащитны базы данных его компании.

Мораль проста: многие просто не догадываются, что их базы данных уязвимы для атак, заключающихся в манипуляциях со структурой запросов. В этой главе я обрисую связанные с этим проблемы безопасности, расскажу, как атакуют базы данных посредством казалось бы безобидных на первый взгляд входных данных, а также опишу несколько способов устранения подобной опасности, Ввод в базу данных ГЛАВА 12 Суть проблемы Проблема все в том же, о чем говорилось в двух предыдущих главах и о чем речь пойдет в следующей главе: излишняя доверчивость, слепая вера в то, что пользо ватель передает приложению только правильные данные, когда на самом деле все происходит с точностью до наоборот. Вот пример.

Многие приложения содержат код, который выглядит примерно так (сознай тесь, вы сами писали что-то подобное);

string sql = "select * from client where name = '" + name + Значение переменной name предоставляет пользователь. Опасность в том, что он может подставить в переменную пате другое SQL-выражение. Допустим, он ввел Blake, в результате чего получилась вполне благопристойная SQL-команда:

select * from client where name = 'Blake' А что, если ввести следующее: Blake' or 1 = 1 — ? Получится такая строка:

select * from client where name = 'Blake' or 1=1 - Эта команда вернет все строки таблицы client, содержащие значение Blake, в поле пате. Вдобавок будут возвращены все строки, удовлетворяющие условию 1=1, а это уж кому как понравится: плохие новости для хороших парней и хорошие новости для плохих, поскольку 1=1 истинно для всех строк в таблице, так что хакер увидит все строки. Вам кажется, в этом нет ничего плохого? Тогда представьте, что схема таблиц БД выглядит, как показано на рис. 12-1, CystomerCradftCanl*. Credited" f CreditCardlD CustomerlD SO "'"6» CreditCardID Type Number Expires Customer* | CustomertD LastName FirstName Middlelnitial Address Apartment City \ State PostalCode Country Рис. 12-1. Схема таблиц с данными о клиентах, содержащая информацию о кредитных картах 344 Часть II Методы безопасного кодирования В конце запроса стоят символы «—». Это оператор комментария, который уп рощает хакеру задачу построения корректного, но тем не менее злонамеренного SQL-оператора. Сделав свое черное дело, то есть соорудив SQL-выражение, хакер ставит в конце строки оператор комментария, чтобы ядро бязы данных игнори ровало все, что по замыслу программиста должно добавляться к выражению.

Примечание Оператор комментария «--» поддерживают многие СУБД, в том числе Microsoft SQL Server, IBM DB2, Oracle, PostgreSQL и MySqi.

Описанная атака, называется внедрением SQL-кода (SQL injection). В подобной ситуации изменяется логика корректного- SQL-выражения, в данном случае раз ница в добавлении выражения, присоединенного оператором or. Подобным ме тодом удается изменять не только единичные SQL-выражения, но добавлять до полнительные операторы, вызывать функции и хранимые процедуры, По умолчанию некоторые СУБД позволяют клиентским приложениям выпол нять более одного SQL-выражения за раз. Например, разрешается направить на SQL Server такое выражение:

select * from tablel select * from table и сервер выполнит оба SQL-оператора select.

Хакеры могут намного больше, чем просто запускать на исполнение подряд несколько SQL-запросов. Большинство ядер СУБД поддерживают операторы ма нипулирования данными, в частности создания, удаления и обновления объектов БД: таблиц, хранимых процедур, правил и видов. Посмотрите на «имя», которое может ввести хакер:

Blake 1 drop table client Результат — SQL-запрос, возвращающий запись с именем Blake, а затем удаля ющий таблицу клиентов.

Во время демонстрации манипуляций с базами данных методом внедрения SQL кода на Professional Developer's Conference в 2001 году я случайно удалил табли цу, на которой и происходила демонстрация. Хоть я и лишился демонстрацион ной таблицы, но эффект, произведенный на слушателей, того стоил!

Вы, наверное, недоумеваете, как простой смертный пользователь в Интерне те, подключаясь к СУБД через Web-приложение или Web-сервис, может удалить таблицу? Взгляните на этот код:

string Status = "No";

string sqlstring = "";

try < SqlConnection sql= new SqlConnection( @"data source=localhost;

" + "user id=sa;

password=password;

");

sql.0pen();

sqlstring="SELECT HasShipped" + - FROM detail WHERE ID="' + Id + ;

SqlCommand cmd = new SqlCommand(sqlstring,sql);

if C(int)cmd.ExecuteScalarC) != 0} Status = "Yes";

ГЛАВА 12 Ввод в базу данных } catch (SqlException se) { Status = sqlstring + " failed\n\r";

foreach (SqlError e in se.Errors) { Status += e.Message + "\n\r";

} } catch (Exception e) { Status = e.ToStringO;

• Вы увидели дыры в этом отрезке кода на С#? Первая очевидна: SQL-выраже ния создаются за счет конкатенации строк, что приводит к атакам с внедрением SQL-кода. Но это еще не все. Имя пользователя в строке подключения Web-серви са к базе данных — sa, то есть учетная запись системного администратора (sysadmi Q) SQLServer. Никогда не создавайте подключения к БД с использованием такой опасной учетной записи: sa для SQL Server то же самое, что SYSTEM для Windows NT и более поздних ОС. Обе учетные записи обладают максимально возможными полномочиями и способны принести непоправимый ущерб. Аналогия в Oracle — учетная запись internal.

Следующая ошибка — пароль учетной записи sa. Скажем прямо: его может вз/ о мать шестилетний ребенок! И вдобавок ко всему, все это жестко прописано в коде.

И еще один момент: если код обработки SQL-кода по какой-либо причине «вына лится» по исключению, хакер получит полное описание причины возникновения сбоя, в том числе текст SQL-запроса. Это окажет неоценимую услугу хакеру, го скольку он увидит, в чем ошибка, и получит возможность скорректировать свои действия.

Теперь мы поговорим вначале о «противоядиях» от такого убогого програм мирования, а затем рассмотрим настоящие действенные меры.

Псевдосредство №1:

заключение вводимых данных в кавычки Этот метод часто предлагается как панацея, предотвращающая ввод опасных дан ных в БД, но он определенно не работает как надо. Посмотрим, как он исполь jy ется и почему он так плох, int age =...;

// Возраст, введенный пользователем.

string name =... ;

// Имя, введенное пользователем, name = name.Replace(, );

SqlConnection sql= new SqlConnection(...);

sql.OpenO;

sqlstring=@"SELECT •" + " FROM client WHERE name= '" + name + " ' or age=" + age;

SqlCommand cmd = new SqlCommand(sqlstring,sql);

Как видите, код удваивает все одинарные кавычки в данных, введенных пользо вателем. Таким образом, если хакер попытается в качестве имени ввести что-ни будь вроде Michael' or 1 = 1 —. одиночная кавычка (отделяющая имя) продублиру 346 Часть II Методы безопасного кодирования ется, лишив возможности провести атаку, поскольку до оператора комментария получается некорректное SQL-выражение:

select * FROM client WHERE ID = "Michael" or 1=1 -- ' or age= Но это не спугнет нашего коварного хакера — для атаки он воспользуется полем age, к которому одиночные кавычки не добавляются. Например, age по его мило сти может стать 35;

shutdown --, Никаких кавычек, и сервер остановится. Обрати те внимание, что точка с запятой (;

) не обязательна. 35 shutdown даст тот же ре зультат, так что не думайте, что, выкидывая точки с запятыми, вы лишите осу ее жала!

И как только вы совсем уж поверите, что кавычки вас спасут, хакер воспользу ется функцией char(0x27), которая часто позволяет их скрыть. Или еще вариант:

конструкция, подобная следующей:

declare @a char(20) select §a=0x73687574646f776e exec(@a) Будучи присоединенной к другому SQL-запросу, эта конструкция формирует команду shutdown. Последовательность шестнадцатеричных символов — это эк вивалент shutdown в ASCII.

К чему я веду? Простое добавление кавычек в SQL-операторы в принципе по могает, но далеко не всегда!

Внимание! Удаление определенных символов (в том числе кавычек) не защи тит от атак с внедрением SQL-кода.

Псевдосредство №2: хранимые процедуры Многие разработчики наивно полагают, что, вызывая хранимые процедуры из приложения, они предотвращают атаки с внедрением SQL. Чушь! Эта мера пре дотвращает лишь некоторые виды атак, но бессильна перед остальными. Перед вами пример кода, вызывающий хранимую процедуру sp_GetName\ string name =... ;

// Имя, введенное пользователем.

SqlConnection sql= new SqlConnection(.,.);

sql.0pen();

sqlstring=@"exec sp_GetName ' " + name + ;

SqlCommand cmd = new SqlCommand(sqlstring,sql);

Попытка ввести Blake' or 1=1 закончится неудачей, поскольку нельзя выпол нять соединение (join) между вызовами хранимых процедур. Следующий SQL синтаксис некорректен:

exec sp_GetName 'Blake' or 1=1 -- ' Однако вот такое манипулирование данными абсолютно легально:

exec sp_GetName 'Blake' insert into client values(1005, ' M i k e ' ) Эта SQL-команда получит данные о клиенте с именем Blake и вставит новую запись в таблицу клиентов! Как видите, хранимые процедуры не сделают ваш код неуязвимым для атак с внедрением SQL-кода.

Ввод в базу данных ГЛАВА Я должен признать, что самый ужасный пример хранимой процедуры, приме няемой в целях безопасности, таков:

CREATE PROCEDURE sp.MySProc ©input varchar(128) AS exec(einput) Поняли, что делает этот код? Он просто выполняет то, что ввел пользователь!

Вот вам и вызов хранимой процедуры. К счастью, такие перлы мне встречались всего несколько раз.

К чему я все это рассказал? Вам следует знать о псевдосредствах — они иногда немного помогают, но ни одно не защищает «на все сто». А теперь посмотрим ia гарантированные средства, Средство №1: никаких подключений к СУБД под учетной записью администратора Я уже указывал на ошибку создания подключения к SQL Server или любому друго му серверу БД от имени системного администратора (sysadmin) из приложений вроде Web-сервисов или Web-страниц. Заметив такую строку подключения, неме д ленно рапортуйте об ошибке и добивайтесь ее исправления. Подключение к ]1Д из Web-приложения под администраторской учетной записью — вопиющее на рушение принципов наименьших привилегий и защиты на каждом этапе.

Большинству Web-приложений для нормальной работы полномочия систем ного администратора не требуются, обычно им приходится запрашивать и реже — добавлять и изменять данные. Если подключение создано от имени системного администратора и SQL-код содержит ошибки, например, позволяющие проводить атаки с внедрением SQL, хакеру становятся доступны все операции, разрешенные системному администратору, в том числе:

• удаление любой базы данных или отдельной таблицы;

• удаление любых данных из любых таблиц;

• модификация любых данных из любых таблиц;

• модификация любых хранимых процедур, триггеров или правил;

• удаление журналов;

• добавление новых пользователей базы данных;

• вызов любых административных или расширенных хранимых процедур.

Возможности для нанесения ущерба воистину безграничны. Один способ вос препятствовать этому — поддержка аутентифицированных подключений с испо. гь зованием встроенного в операционную систему механизма аутентификации и авторизации. Для этого в строку подключения добавляют Trusted_Connection=True.

Если по каким-либо причинам невозможно (или запрещено) прибегнуть ко встро енным механизмам аутентификации, создайте специальную учетную запись в б;

1зе данных с лишь необходимыми привилегиями на чтение, запись и обновление соответствующих данных в базе и используйте для подключения только" ее. Пол номочия этой -учетной записи необходимо регулярно проверять, чтобы админи стратор по ошибке не наделил ее лишними правами и не поставил систему год удар.

Часть II Методы безопасного кодирования Наверное, наибольшая опасность использования администраторской учетной записи заключается в возможности вызывать любые административные хранимые процедуры. Например, в SQL Server есть хранимая процедура xpcmdsbell, позво ляющая хакеру запускать на исполнение команды оболочки. В Oracle имеется процедура utl_file, предоставляющая возможность читать и писать в файловую систему, Примечание Создание подключения к БД от имени учетной записи sysadmin — это не только ошибка. Это вопиющее нарушение принципа наименьших привилегий. Разработчики с удовольствием идут на это, так как при та ком подходе все работает само по себе и никаких дополнительных уси лий на конфигурирование сервера не требуется. Но не забывайте, что взламывается такая система тоже легко!

Теперь давайте посмотрим, как правильно строить SQL-выражения. Как этого делать нельзя, вы уже знаете.

Средство №2: построение безопасных SQL-выражений Построение SQL-выражений программным путем довольно проблематично, впро чем, я уже это продемонстрировал. Самый простой способ избежать проблем — переложить построение SQL-выражений на базу данных и не пытаться конструи ровать их в коде приложения. Следует использовать символы подстановки (place holder), которые часто называют параметризованными командами (parameterized command). При написании запроса вы сами определяете, какие части SQL-выраже ния должны быть параметрами. Вот параметризованная версия запроса:

SELECT counU*) FROM client WHERE name=? AND pwrf=?

Затем следует присвоить конкретные значения параметрам, которые переда ются в БД вместе с SQL-запросом. Следующая функция на VBScript демонстриру ет использование символов подстановки;

Function IsValidUserAndPwd{strName, strPwd) ' Обратите внимание, я создаю доверенное подключение к SQL Server, ' Никогда не используйте uid=sa;

pwd= strConn = "Provider=sqloledb;

" + "Server=server-sql;

" + "database=client;

" + "trusted_connection=yes" Set en = CreateObJectC'ADODB.Connection") en.Open strConn Set cmd = CreateObJectC'ADODB.Command''] cmd.ActiveConnection = en cmd.CommandText = "select countf*} from client where name=? and pwd=?" cmd.CommandType = 1 ' 1 означает adCmdText ГЛАВА 12 Ввод в базу данных cmd.Prepared = true Комментарии к числовым параметрам:

' тип данных - 200 (varchar, строка переменной длины);

' направление - 1 (входной параметр);

' максимальная длина строки - 32 символа.

Set parml = cmd.CreateParameter("name", 200, 1, 32, "") cmd.Parameters.Append parml parml.Value = strName Set parm2 = cmd.CreateParameter("pwd", 200, 1, 32, "") cmd. Parameters. Append parn> parm2.Value = strPwd Set rs = cmd.Execute IsValidUserAnOPwd = false If rs(0).value = 1 Then IsValidUserAndPwd = true rs.Close en.Close End Function Кроме прочего, параметризованные запросы выполняются быстрее, чем скон струированные в коде приложения SQL-запросы. Это тот редкий случай, когда удастся убить двух зайцев за раз: такие запросы и быстрее, и безопаснее!

Еще одно преимущество параметров — возможность указать для них тип дан ных. Например, если вы определите числовой параметр, то строгий контроль типов пресечет на корню множество SQL-атак, поскольку они невозможны с использо ванием одних только чисел, нужен еще и текст. Если приложение поддерживает интерфейс ODBC и требуются параметры, применяйте функции SQLNumParams и SQLBindParam. При работе с OLE DB задействуйте интерфейс ICommandWitb Parameters. А если вы пишете управляемый код, то используйте класс SqlCommand.

Создание безопасных хранимых процедур Только что продемонстрированные параметризованные запросы пригодны для доступа к БД из внешних приложений, таких как Web-сервисы. Однако иногда требуется выполнять те же действия в хранимых процедурах. Вам следует знать о двух простых механизмах, помогающих создавать безопасные выражения.

Во-первых, применяйте к именам объектов функцию quotename. Например, выражение select top 3 name from mytable превратится в select top 3 [name] from [mytable], если вы выделите квадратными скобками пате и mytable. quotename это очень полезная встроенная функция Transact-SQL (подробнее см. документа цию SQL Server Books Online). Она выделяет имена объектов разделителями, ;

I.H нулируя неправильные символы. Результат ее работы можно увидеть, запустив в SQL Query Analyzer приведенный далее пример. В этом примере также демонст рируется, что запрос обрабатывает ASCII-коды, о которых я говорил ранее в этой главе.

Часть II Методы безопасного кодирования declare @a varchar(20) set @a=Ox74735D select Фа set @a=quotename(@a) select @a set @ a = ' t s ] ' ' ' select @a set $a=quotename(@a) select @a Обратите внимание на значение переменной @а во втором блоке кода ((tsj ''').

Она превратилась в безопасную строку, выделенную символами «[» и «]».

Во-вторых, используйте sp_executesql для исполнения динамически созданных SQL-выражений, вместо того чтобы просто склеивать строки. Это не даст «нехо рошим* параметрам проникнуть в СУБД:

-- Попробуйте выполнить код с этими переменными, declare Фпате varchar(64) set @name = N'White' -- Выполняем работу.

exec sp_executesql N'select au_id from pubs.dbo.authors where au_lname=@lname', N'@lname varchar(64)', @lname = enarne Оба этих механизма поддерживаются в SQL Server, и разработчики, создающие хранимые процедуры, должны ими пользоваться, так как они обеспечивают до полнительный уровень защиты. Нельзя спрогнозировать, как ваши хранимые процедуры будут вызываться в будущем! Теперь по поводу защиты на всех уровнях:

давайте посмотрим, как следует писать код, удовлетворяющий этому принципу.

Глубокая оборона Теперь, когда я познакомил вас со стандартными ошибками и проверенными методами построения защищенных приложений баз данных, предлагаю изучить пример глубокой защиты (на всех уровнях). Это Web-сервис на С# с нескольки ми уровнями защиты: предполагается, что при разрушении одного, оставшиеся смогут защитить приложение и данные.

// // SafeQuery using System;

using System. Data;

using System. Data. SqlTypes;

using System. Data. SqlCllent;

using System. Security. Principal;

using System. Security, Permissions;

ГЛАВА 12 Ввод в базу данных using System.Text.RegularExpressions;

using System.Threading;

using System.Web;

using Microsoft.Win32;

[SqlClientPermissionAttribute(SecurityAction. PermitOnly, AllowBlankPassword=false)] [RegistryPermissionAttribute(SecurityAct ion. PermitOnly, Read=@"HKEY_LOCAL_MACHINE\SOFTWARE\Client")] static string GetName(string Id) SqlCommand cmd = null;

string Status = "Name Unknown";

try { // Проверить корректность переданного идентификатора (ID).

Regex r = new Regex(e""\

if (ir.Hatch(ld). Success) throw new Exceptionf "Неправильный ID");

// Считать строку подключения из реестра.

SqlConnection sqlConn= new SqlConnection(ConnectionString);

// Добавить переданный ID-параметр.

string str="sp_GetName";

cmd = new SqlCommand(str, sqlConn);

cmd.CoffimandType = CommandType.StoredProcedure;

cmd.Parameters.Add("@ID",Convert.ToInt64(Id));

cmd. Connection. Open( ) ;

Status = cmd. ExecuteScalar().ToString();

} catch (Exception e) { if (HttpContext. Current. Request. UserHostAddress == "127.0.0.1") Status = e.ToString();

else Status = "При обработке запроса произошла ошибка ";

} finally { // Закрыть подключение даже в случае сбоя.

if (cmd != null) cmd. Connection. Closef );

!

return Status;

// Получить строку подключения, internal static string ConnectionString { Часть II Методы безопасного кодирования get { return (string)ReQistry.LocalMachine.OpenSubKey(rSOFTWARE\CHentV').GetValueC'ConnectionString");

' В этом примере несколько уровней защиты — несколько слов о каждом в от дельности.

• Категорически запрещены пустые пароли подключения с базой данных — на случай, если администратор по ошибке создаст учетную запись с пустым па ролем.

• Приложению разрешено считывать только один определенный раздел реест ра;

другие операции с реестром запрещены.

• Код очень избирателен ко входным данным: от 4 до 10 цифр, и точка. Все ос тальное — в помойку.

• Строка подключения к БД хранится к реестре, а не в коде или в файлах Web сервиса (например, в файле конфигурации).

• Хранимая процедура применяется в основном для сокрытия логики приложе ния, на случай компрометации кода.

• Хоть это и не видно, но для создания подключения не используется учетная запись sa. Напротив, применяется учетная запись с наименьшими привилеги ями, то есть с разрешениями только на чтение и исполнение для соответству ющих таблиц.

• Для построения запросов применяются параметры, а не конкатенация строк.

• Вводимые данные записываются в 64-разрядные целочисленные переменные (контроль типов).

• При сбое хакер не получает никакой информации кроме самого факта ошибки.

• Подключение к БД всегда закрывается, даже при сбое программы, Этот код кажется сложнее, чем есть на самом деле. Позвольте мне объяснить, почему этот код безопаснее, чем приведенный в первом примере. Я пока отложу объяснение атрибутов разрешений перед вызовом функции, Во-первых, код требует, чтобы введенный идентификационный номер пользо вателя (ID) содержал от 4 до 10 цифр. Это обеспечивается регулярным выраже нием "\d{4,10}$t которое пропускает только числа с количеством цифр от 4 до (\d{4,10}) между началом (Л) и концом ($) введенных данных. Жестко определив «правильные» входные данные и отклоняя все остальное, мы сильно обезопасили себя: хакеру просто не удастся добавить в идентификатор никаких SQL-выраже ний. Регулярные выражения в управляемом коде представлены в пространстве имен System.TextJtegularExpresstons.

Код содержит также дополнительную защиту. Обратите внимание, что строка подключения, передаваемая объекту SqlC'onnection, хранится в реестре. Посмотрите также па функцию доступа Connectionstring. Чтобы узнать эту строку, хакеру не достаточно получить доступ к исходному коду Web-сервиса — потребуется доступ к соответствующему разделу реестра.

ГЛАВА 12 Ввод в базу данных Данные раздела реестра представляют собой строку- подключения:

data source=db007a;

user id=readuser;

password=&ugv4!26dfA-+8;

initial catalog=client Заметьте: база данных расположена на другом компьютере — db007a. Если хакеру удастся скомпрометировать Web-сервис, то даже в этом случае он не получит ДОСТУП к SQL-данным. В придачу ко всему этот код не создает подключение от имени учетной записи sa, напротив, для этого предназначена специальная учетная за пись readuser с надежным (и страшным на вид) паролем, которой предоставле! ю только право на чтение и исполнение соответствующих SQL-объектов в базе дан ных client. В случае компрометации подключения Web-сервиса к БД хакер смо жет запускать лишь несколько хранимых процедур и выполнять запросы к отдель ным таблицам, ему не удастся повредить базу данных master или атаковать, уда ляя, вставляя или изменяя данные.

SQL-выражения не строятся при помощи небезопасной техники конкатенации строк — для этого служат параметризованные запросы с вызовами хранимых процедур.'Вызов хранимой процедуры быстрее и безопаснее, чем использование конкатенации строк, поскольку имена базы данных и таблиц не выставляются на всеобщее обозрение, а хранимые процедуры оптимизированы для работы с яд ром СУБД, Когда возникает ошибка, пользователю (а возможно, хакеру) не сообщается ничего, кроме типа запроса — локальный или с компьютера с кодом Web-cepBH,:;

a.

Получив физический доступ к компьютеру, на котором работает Web-сервис, иы в любом случае можете делать с ним все, что угодно! Неплохо добавить код, пре доставляющий доступ к детальному описанию ошибки только администраторам:

AppDomain.CurrentDomain.SetPrincipalPolicy (PrincipalPolicy.WindowsPrincipal);

WindowsPrincipal user = (WindowsPrincipal)Thread.CurrentPrincipal;

if (user.IsInRole(WindowsBuiltInRole.Administrator)) { // Пользователь администратор, // поэтому ему можно сообщать подробности.

• Далее, подключение к БД всегда закрывается в блоке finally. Если в теле try/catch инициируется исключение, будет выполнено корректное закрытие подключения, что предотвратит угрозу атак отказа в обслуживании, обычная причина которые — слишком много открытых подключений.

Все приведенные в этой главе рекомендации являются общими и справедли вы практически для любого языка программирования. Теперь я хочу заострить ваше внимание на особой защите, имеющейся только в.NET Framework — атрибуты разрешений, В начале оператора вызова функции имеются два атрибута защиты. Первый, SQLClientPermissionAttribute, позволяет провайдеру SQL Server.NET Data Provider убедиться, что уровень безопасности пользователя достаточный для доступа к источнику данных — в данном случае это выполняется присваиванием свойс гву Методы безопасного кодирования 354 Часть II AllowBlankPassword значения false, то есть запретом пустого пароля. Программа инициирует исключение при попытке подключиться к SQL Server от имени учет ной записи с пустым паролем.

Второй атрибут, RegistryPerm-issionAttribute, определяет доступный раздел (или разделы) реестра и уровень доступа (чтение, запись и т.д.). В нашем случае, при сваивая свойству Read значение @"HKEYLOCAL_AJACHINE\SOFTWARE\Shipping\ мы делаем доступным для чтения только один раздел, хранящий строку подключе ния. Даже если хакер заставит программу читать другие разделы реестра, она этого выполнить не сможет.

Использование всех этих механизмов вместе позволяет сделать код, взаимо действующий с базами данных, весьма безопасным. Всегда применяйте описан ные методы и «наслаивайте» их, обеспечивая максимальную защиту приложения на всех уровнях.

Резюме Приложения, взаимодействующие с базой данных, —- одни из самых распростра ненных видов прикладных программ, и, к сожалению, многие из них уязвимы для атак с внедрением SQL-кода. Следуя простым правилам, вы избавите свои прило жения от подобных брешей.

• Никогда не доверяйте данным, которые ввел пользователь!

• Проявляйте жесткость и четко определяйте, что такое «правильные входные данные». Все, что не соответствует стандарту, безжалостно отвергайте. В этом ваш лучший помощник — регулярные выражения.

• Для построения запросов применяйте параметризацию, а не конкатенацию строк.

• Не <• откровенничайте* с хакером, предоставляя ему слишком много информации.

• Подключайтесь к базе данных только под учетной записью с минимально не обходимыми привилегиями, но никак не под административной.

ГЛАВА Проблемы ввода в Web-среде теперь пришло время обратить взор на, пожалуй, самую агрессивную среду — \Veb. Я расскажу, как гарантировать защищенность приложений, использующих Web в качестве транспортного механизма. Надеюсь, вы ознакомились с главами и 11, а если в вашем Web-приложении используются базы данных, то следует про читать и главу 12.

Практически все Web-приложения выполняют определенные действия в ответ на запросы пользователей. Сказать по правде. Web-приложение, не принимающее пользовательских данных, попросту говоря, бесполезно. Не забывайте, что следу ет четко определиться с тем, что такое «правильные входные данные*, и отвер гать все остальное. Я понимаю, что вам хочется сказать: «смени пластинку», но ничего не поделаешь — проверка данных является одной из важнейших дисцип лин, и ее понимание — ключ к успешной разработке защищенных приложений.

Вы узнаете о проблеме кросс-сайтовых сценариев (вам это пригодится, так ь:ак сценарии весьма популярны) и проблемах доверия в HTTP, а также о том, от ча ких опасностей защищают протоколы SSL (Secure Sockets Layer) и TLS (Transport Layer Security). Итак, за работу!

Кросс-сайтовые сценарии: когда выходные данные превращаются в монстров Я часто слышал, что кросс-сайтовые сценарии (cross-site scripting, XSS) очень тру;

но объяснить и сравнительно просто реализовать. Думаю, что пользователи плохо понимают сам механизм взлома: клиент компрометируется из-за дефектов в од ной или нескольких Web-страницах. Года три назад о них никто и не слышал, а Методы безопасного кодирования 356 Часть II сегодня каждый день в Web появляются сообщения об одной-двух подобных ата ках. Так в чем же проблема и почему она такая серьезная? Она зиждется на двух «китах*:

• Web-сайт доверяет данным, поступившим из внешнего ненадежного источника;

• полученные Web-сайтом данные попадают в информацию, которую он возвра щает клиенту.

Держу пари, что вам доводилось видеть такое:

Hello,

<% Response.Write(Request.Querystring("name")) *> Этот код выведет в браузере все, что передано в поле пате в QueryString, на пример www.contoso.сот/гeq.asp?name=Blake. На первый взгляд — ничего страш ного, но что, если хакеру удастся убедить пользователя щелкнуть эту ссылку, на пример, на Web-странице, в новостной группе или в теле сообщения электрон ной почты? Вроде тоже, кажется, ничего страшного, но лишь до момента, когда вы поймете, что ссылка может оказаться такой:

<а href=www.contoso.com/req.asp?name=scriptcode> Выиграй $1 000 000 где блок scriptcode такой:

Настоящий взломщик, скорее всего, замаскирует ссылку, чтобы пользователь не заподозрил неладного. Например, так:

<а href="http://www.microsoft.com@*77S77*77X2EX65X78);

70!{6CK6FX72X61S74! Х6РХ6ЕХ61Х69Х72Х2ЕХ63ХвРШХ2Р*72Х65Х71Х2ЕХ61Х7Э:<70ХЗРХ6ЕХб1ШХ65ХЗОХЗС К73Х63Х72Х69Х70Х74ХЭЕШХЗОШХ6РХ6ЭХ75Х60Х65Х6ЕХ74Я2ЕШХ6РХ6РХ6ВХ69ШШ (61Х6СХ65Х72Х74Х28Х78Х29ХЗВХЗСХ2РХ73ШХ72ШК70Х74ХЗЕ"> Выиграй $1 000 000 Кажется, что ссылка ведет на сайт wivwmicrosoft.com, но это не так! Здесь ис пользуется малоизвестный, но тем не менее корректный формат URL-адреса: bttp:// <имя пользователя>:<пароль>@<\УеЬ-сервер>. Он определен в RFC 1738, «Uniform Resource Locators (URL)» (ftp://ftp.isi.edu/in-notes/rfcl758.txt). Вот выдержка из раз дела «3.1. Common Internet Scheme Syntax* (Общий синтаксис схемы Интернета):

В то время как синтаксис конца URL-адреса может меняться в зависимости от выбранной схемы, в схемах URL, напрямую исполь зующих основанный на IP протокол для указания хоста в Интер нете, применяется общий синтаксис: //<полъзователъ>: <паролъ >@<хост>:<порт>/<иг1-путъ>.

Заметьте: ни одна из частей URL-адреса не является обязательной. Вернемся к нашему URL-адресу: ссылка www.microsofl.com — обманка. Это вообще не ссылка, а имя пользователя, за которым следует настоящее имя Web-сайта, закодирован ное в шестнадцатеричном виде, чтобы жертва не узнала, куда на самом деле она указывает!

Проблемы ввода в Web-среде ГЛАВА ОК, вернемся к нашим баранам (в смысле к XSS). Проблема в параметре пате — не в имени, а в том, что в него внедряется HTML-текст с JavaScript, позволяющий обратиться к данным пользователя, например к cookie-файлам, через объект docu ment.cookie. Как вы наверное знаете, cookie-файлы привязываются к домену. Тьк, cookie-файлы, созданные сайтом в домене contoso.com, доступны только Web-стра ницам этого домена, но никак не Web-страницам с microsoft.com. А теперь вопр! >с на засыпку: в контексте какого домена исполнится сценарий, когда пользователь щелкнет упомянутую ссылку? Для ответа достаточно выяснить, откуда, собствен но, пришла эта страница — из домена contoso.com, поэтому у нее есть доступ к cookie-файлам contoso.com. Проблема в том, что для небезопасной обработки всех данных на клиентском компьютере, относящихся к определенному домену, дос таточно, чтобы лишь одна страница в домене имела подобную брешь. Показа н ный код всего лишь отображает значение cookie-файла в пользовательском бра узере. Понятно, что настоящий хакер постарается сделать что-то менее безобид ное, но об этом позже.

Позвольте мне привести пример. В конце 2001 г. на Web-странице домела passport.com была обнаружена очень хитрая брешь, по сути похожая на приведен ный выше пример. Отправив абоненту Hotmail специально оформленное пись мо, хакер мог заставить выполниться сценарий в домене passport.com, поскольку служба Hotmail располагается в домене hotmail.passport.com. А это значит, что код получал доступ к cookie-файлам, сгенерированным сервисом Passport и приме няемым для аутентификации клиента. Воспроизводя эти cookie-файлы — ведь э "О всего-навсего заголовки HTTP-запроса, — хакер получал возможность выдавать себя за того самого абонента и получал доступ к его частным данным, Кросс-сайтовые сценарии позволяют читать или изменять cookie-файлы. Э го обычно называются отравлением (poisoning). Подключаемые модули (plug-in) бра узера или «родной» (native) код, связанный с доменом (например, использующий ActiveX-шаблон SiteLock, описанный в главе 16), можно загрузить и «отравить» сце нариями со зловредными данными, а введенные пользователем данные — пере хватить. Короче говоря, хакер получает бесконтрольный доступ к объектной мо дели браузера в контексте безопасности скомпрометированного домена.

Атаки подмены сетевых объектов (spoofing) выполняются похитрее. Представьте, что новостной сайт имеет XSS-дыру. Воспользовавшись этим, хакер получит пол ный доступ к объектной модели браузера в контексте безопасности новостного сайта. И если он убедит жертву зайти на этот сайт, то сможет подсунуть под ви дом статей с новостного сайта свои собственные (рис. 13-1).

Примечание Подлинная причина существования XSS-атак — смешение кода и данных. Подробнее о неудачных проектах с подобными брешами рас сказывается в разделе «Разделяйте код и данные» главы 3.

Любой поддерживающий выполнение сценариев Web-браузер в принципе уяз вим. Более того — данные, собранные злонамеренным сценарием, могут попасть к хакеру. Например, если в сценарии задействована объектная модель Dynamic HTML (DHTML) для извлечения данных со страницы, то в результате атаки: с кросс-сайтовым сценарием эти данные могут направляться хакеру. Вот нагляд ный пример.

Часть II Методы безопасного кодирования <а h ref=http: //www. contoso. com/req. asp?name=

> Щелкни здесь!

Имейте в виду, что в реальном HTML-коде обычно применяются управляющие символы. В целях удобочитаемости я оставил все, как есть. После щелчка ссылки cookie-файлы пользователя передаются на другой Web-сайт.

Внимание! Использование SSL/TLS не спасает от кросс-сайтовых сценариев.

Защищенные брандмауэром компьютеры также уязвимы для XSS-атак. Большин ство корпоративных ЛВС сконфигурированы так, что клиентские компьютеры доверяют внутренним серверам сети и не доверяют внешним (расположенным в Интернете). Тем не менее внешний сервер, находящийся по ту сторону брандма уэра и направивший клиенту запрос на исполнение программы, может ввести клиента в заблуждение и заставить поверить, что запрос поступил от доверенно го внутреннего сервера. Все, что хакеру нужно. — имя Web-сервера, расположен ного за брандмауэром и не проверяющего данные на Web-странице. (Этот сер вер может использовать поля формы или querystring.} Отыскать такой сервер не просто, если только хакер не владеет внутренней информацией, но вполне ре ально.

Отправка по электронной почте сообщения со ссылкой на Web-сайт ими Пользователь щелкает • ссылку, которую «подсунул» хакер Пользователь переходит на Web-сайт Ответ сервера содержит злонамеренные данные, которые отображаются (и/или исполняются) Сценарий выполняется в браузере пользователя • в контексте Web-сайта жертвы Рис. 13-1. Схема XSS-атаки ГЛАВА 13 Проблемы ввода в Web-среде Благодаря cookie-файлам XSS-атаки могут выполняться постоянно, если сайт, выводящий данные из cookie-файла, имеет дефект. Хакер делает свое дело, про сто инфицируя cookie-файлы злонамеренным сценарием, и всякий раз, когда жертва заходит на этот сайт, сценарий выполняется. Атака повторяется, пока пользователь не удалит cookie-файлы, Примечание Прекрасный обзор XSS-атак вы найдете is статье «Cross-Site Scripting Overview» (Обзор кросс-сайтовых сценариев) на странице (http:// www.microsoft.com/tecfone0tsolutiom/security/topics/csovervasp). Другой за мечательный ресурс — посвященный безопасности сайт Open Web Appli cation Security Project (http:'//www.owasp.org).

Иногда взломщик обходится без тэга Этот код отобразит на Web-странице все, что указано после символа «решет ка» (#) в URL-адресе.

Следующая ссылка откроет диалоговое окно с надписью «Привет!»:

file://С:\webfiles\localxss.html# Эта атака коварнее, чем простое отображение диалогового окна. Код испол няется в зоне My Computer (Мой компьютер). (Microsoft Internet Explorer поддер живает зоны безопасности, о которых рассказывается во врезке «Что такое зоны».) Код, поступающий из Интернета, по умолчанию исполняется в зоне Internet (Ин тернет), но если ничего не подозревающий пользователь щелкнет эту ссылку, файл исполняется в пользующейся максимальным доверием зоне My Computer. С точ ки зрения Internet Explorer, это атака с повышением привилегий, Те же проблемы характерны для свойств location.search и location.href ГЛАВА 13 Проблемы ввода в Web-среде Примечание Имейте в виду, что эти атаки применимы ко всем браузерам, од нако только в Internet Explorer можно говорить о переходе границ зон, поскольку только этот браузер их поддерживает. Internet Explorer 6 SP1, Microsoft Windows XP SP1 и Microsoft Windows.NET Server 2003 меньше подвержены атакам на локальные данные, поскольку в них запрещено переходить из зоны Internet в зону My Computer.

Вернемся на минуту к рис. 13-1: мысленно замените Web-сайт в Интернете на Web-сайт в Иитранете и сразу поймете, в чем дело!

Что такое зоны Представленные в Internet Explorer 4 зоны безопасности облегчают адми нистрирование политик безопасности. Они позволяют собирать парамет ры безопасности в группы, которыми легко управлять. Параметры безо пасности применяются во время просмотра Web-сайтов, Основная идея заключается в том, что целые классы Web-страниц должны работать со вполне определенными ограничениями безопасности в зависимости от места, откуда они «пришли». То есть суть в том, чтобы применять ограни чения безопасности в зависимости от происхождения страницы. В сущно сти, зоны — это особая форма политик безопасности, которые применяются во время просмотра различных классов Web-сайтов.

Другая задача зон — сокращение числа ситуаций, в которых подьзова :

телю необходимо принимать касающееся безопасности решение. Если поль зователя слишком часто донимать вопросами типа *да или нет», то он утом ' ляется и начинает без разбору подтверждать любые запросы, не вникая в суть, Internet Explorer поддерживает пять зон: (по убыванию степени дове рия): My Computer (Мой компьютер), Trusted Sites (Надежные узлы), Local Intranet (Местная интрасетъ), internet (Интернет) и Restricted Sites (Огра ниченные узлы).

Файлы справочной системы в формате HTML Help в Windows Справочная система Windows в формате HTML Help также уязвима для локальных XSS-атак. HTML Help — это набор HTML-файлов, скомпилированных в файл с рас ширением СНМ. Создают и декомпилируют СНМ-файлы обычно посредством Microsoft HTML Help Workshop. Атаки выполняются заменой обработчика прото кола http: на mk:. Считайте, что любой созданный СНМ-файл способен стать ми шенью XSS-атак. То же справедливо для любых HTML документов, даже если их расширение и не указывает на принадлежность к HTML.

Атаки на HTML-ресурсы Доступ к HTML через ресурсы — тема, которой уделяется немного внимания, а зря.

Internet Explorer поддерживает протокол res:, который извлекает и отображает ресурсы (такие как текстовые сообщения, изображения или HTML-файлы) из DLL библиотек, ЕХЕ-файлов и других двоичных ресурсов. Например, res;

//mydttdll/#23/ EltROR извлекает и отображает HTML-ресурс (на это указывает #23) с именем ERR< )R Методы безопасного кодирования 362 Часть II из mydll.dll. Если ERROR принимает данные из URL и отображает их, то возможна XSS-брешь. Это означает, что HTML-данные ресурсов следует считать обычными локальными HTML-файлами.

Примечание В марте 2002 г. Microsoft выпустила «заплатку», устраняющую некоторые XSS-брсши, связанные с ресурсами (см. бюллетень «28 March 2002 Cumulative Patch for Internet Explorer» на странице bftp://www.micm sqft.com/technet/security/buttetin/MS02-015^sp).

Помните, что командная оболочка Windows, Windows Explorer, поддерживает протокол res:, позволяющий извлекать и отображать ресурсы из DLL Поэтому не забудьте все HTML-ресурсы, включаемые в модули, проверить на предмет уязви мости для XSS-атак, Как предотвратить XSS-бреши Как и при остальных проблемах, связанных с вводимым пользователем данными, первейшее средство от XSS — определение, какими должны быть «правильные» данные и отказ от всего остального. (Бас еще не тошнит от повторений?) Я не собираюсь распространяться на этот счет, поскольку эта тема наверняка сидит у вас в печенках еще с предыдущих трех глав. В общем, настороженное отношение к входным данным — единственно безопасный метод. Предотвращение XSS-npo блем похоже на предотвращение атак с внедрением SQL-кода — приходится иметь дело с чрезвычайно сложной грамматикой, где некоторые символы имеют осо бое значение.

Известны и другие механизмы защиты из разряда «глубокой обороны* (о них мы сейчас и поговорим):

• кодирование выходных данных:

• обрамление всех свойств тэга двойными кавычками;

• вставка данных в свойство innerText-.

• применение единственной кодовой страницы;

• параметр HttpOnfy cookie-файлов в браузере Internet Explorer б SP1;

• отметка о происхождении материала из Интернета в браузере Internet Explorer;

• атрибут

• параметр конфигурации ValidateRequest с ASP.NET 1.1.

Рассматривайте все эти варианты (кроме первого) как особую стратегию «глу бокой обороны», поскольку, честно говоря, единственный способ избежать про блем — непреклонная позиция сервера насчет того, что считать «правильными» входными данными. А теперь по пунктам.

Кодирование выходных данных Это попросту признак хорошего стиля. К счастью, такую процедуру легко орга низовать при помощи метода Server.HTMLEncode в ASP или HttpServerUttUty.HTML Encode в ASP.NET. Эти методы превратят потенциально опасные символы, в том числе HTML-тэги, во внутреннее безопасное представление, например символ < превратится в вЛу.

ГЛАВА 13 Проблемы ввода в Web-среде Обрамление всех свойств тэга двойными кавычками Иногда данные хакера становятся частью HTML-тэга, я бы даже сказал, слишком часто. Например, wivw.contoso.com/product.asp?id=210502 выполняет следующий ASP-КОД:

<а href=http://www.contoso.com/detail.asp?id=

<а href=http://www.contoso.com/detail.asp?id=2105> Чтобы добиться успеха, взломщик должен подать на вход значение id, кото рое закроет тэг <а> и вдобавок породит тэг .

В некоторых случаях взломщик не закрывает тэг <а>, а расширяет его свой ства. Например. 2105 onclick-'exploitcode" расширит тэг <а>, включив в него со бытие onclick, и когда пользователь щелкнет ссылку, исполнится exploit-код, Защититься от таких атак удается, обрамив необязательными двойными кавыч ками каждый атрибут тэга, например, так:

<а href="http://www.contoso.com/ detail.asp?id="> Обратите внимание на двойные кавычки, которыми выделено значение атри бута href. Если взломщик попытается подсунуть свое значение для id, то у него ничего не получится, поскольку' страница detailasp рассматривает всю строку как значение id, а не только первое значение, которое и есть id. Например, 210$ onclick='exploitcode' превратится в:

<а href="http://www.contoso.com/detail.asp72105 onclick=Texploitcode'"> Сильно сомневаюсь, что у Сотою наличествует продукт 2105 onclick= 'exploitcode''.

А почему двойные кавычки, а не одинарные? А потому, что в HTML одинарные не применяются для управляющих символов — только двойные.

Вставка данных в свойство innerText Свойство innerText обрабатывает любую информацию как текст, то есть пассив ную, поэтому его можно без опаски использовать для построения выходных дан ных на основе входной информации от пользователя. Простой пример:

Методы безопасного кодирования 364 Часть II Если вы вызовете этот HTML-код со следующим URL, то увидите, что сценарий на запускает на исполнение, а интерпретируется как обычный текст.

file://C:\webfiles/xss.html» Свойство innerHTML абсолютно противопоказано при заполнении страницы ненадежными входными данными. Сами знаете почему!

Применение только одной кодовой страницы Если ваше Web-приложение четко ограничивает перечень правильных данных в запросе клиента, необходимо лимитировать и другие представления символов.

Устанавливая кодовую страницу, например, с помощью тэга . вы защитите свою Web-страницу от атак с использованием различий в каноническом представ лении:

Этот набор содержит символы западноевропейских языков и является самым популярным в Интернете, так как поддерживает следующие языки: африкаанс, каталонский, датский, голландский, английский, фарерский, финский, французс кий, немецкий, галисийский, ирландский, исландский, итальянский, норвежский, португальский, испанский и шведский. Для полноты картины приведу другие на боры символов в кодировке ISO-8859:

• 8859-2 — Восточная Европа;

• 8859-3 — Юго-Восточная Европа;

• 8859-4 ~ Скандинавия (в основном представлена в 8859-1);

• 8859-5 — кириллица;

• 8859-6 — арабские символы;

• 8859-7 — греческий алфавит;

• 8859-8 — иврит.

Параметр HttpOnly cookie-файлов в браузере Internet Explorer 6 SP Во время кампании Windows Security Push команда, отвечающая за безопасность Internet Explorer, придумала способ защиты браузера от XSS-атак, в которых cookie файлы клиента считываются сценарием, — предложили добавить в cookie-файл параметра HttpOnly. Например, следующий cookie-файл не доступен из DHTML в Internet Explorer 6 SP1:

Set-Cookie: name=Hichael;

domain=Microsoft.com;

HttpOnly Браузер просто вернет пустую строку, если небезопасный код сценария, полу ченный от сервера, попытается считать свойство docmnent.cookie. Можете восполь зоваться ISAPI-фильтром, фрагмент исходного кода которого приведен ниже, если хотите задействовать этот параметр для всех cookie-файлов на своих Web-серве рах на базе IIS (Internet Information Services).

ГЛАВА 13 Проблемы ввода в Web-среде // Фрагмент кода ISAPI-фильтра "HttpOnly" DWORD WINAPI HttpFilterProcC PHTTP_FILTER_CONTEXT pfc, DWORD dwNotificationType, LPVOID pvNotification) { // Жестко пропишем размер cookie-файлов - 2k CHAfl szCookie[2048];

DWORD cbCookieOriginal = sizeof(szCookie) / sizeof(szCookie[0]);

DWORD cbCookie = cbCookieOriginal;

HTTP_FILTER_SEND_RESPONSE *pResponse = (HTTP_FILTER_SEND_RESPONSE*)pvNotification;

CHAR *szHeader = "Set-Cookie:";

CHAR *szHttpOnly = ";

HttpOnly";

if (pResponse->GetHeader(pfc,szHeader,szCookie.icbCookie)) { if (SUCCEEDED(StringCchCat(szCookie, CbCookieOriginal, szHttpOnly))) { if {!pResponse->SetHeader(pfc, szHeader, szCookie)) { // Безопасный сбой - не отправим никаких cookie-файлов!

pResponse->SetHeader(pfc,szHeader,"");

} } else { pResponse->SetHeader(pfc,szHeader,"");

} I return SF_STATUS_REQ_NEXT_NOTIFICATION;

} To же самое в ASP.NET:

HttpCookie cookie = new HttpCookieC'Name", "Michael");

cookie.Path = "/;

HttpOnly";

Response.Cookies.Add(cookie);

Код добавит параметр HttpOnly в единственный cookie-файл приложения. Ус тановку параметра можно сделать глобальной, предусмотрев обработку события Application_OnPreSendReque$tHeaders в файле global.asax, Годится и такой код в ASP:

response.addheader("Set-Cookie", "Name=Mike;

path=/;

HttpOnly;

Expires=" + CStr(NowO Внимание! Хотя параметр HttpOnly и считается мощным средством глубокой обороны, он не защищает от атак с заражением cookie-файлов. Он лишь препятствует чтению cookie-файлов из хакерских сценариев. Добавле ние этого параметра в cookie-файлы не гарантирует полной защиты.

Часть II Методы безопасного кодирования Отметка о происхождении материала из Интернета Я уже говорил о XSS-брешах из-за «локальности» HTML-файлов. Interne! Explorer позволяет назначать HTML-файлы в зоны, отличные от My Computer. Эту функ цию, которая доступна, начиная с Internet Explorer 4-0, часто называют «отметкой о происхождении из Интернета», и вы сразу заметите, что открытая, казалось бы, локальная Web-страница на самом деле загружена из Интернета и сохранена, Страница на рис. 13-2 получена с сайта msdn.microsoft.com и сохранена локально, но не попала в зону My Computer, а осталась в зоне Internet, поскольку взята именно оттуда.

3 Setuiity Tips: Defend Чаш Cadewltli Гор Геп Security Tips Г «гу Developer Must Kno Defend Your Code with Top Ten Security Tips Every Developer Must Know Рис. 13-2. Домашняя страница MSDN, сохраненная локально и находящаяся в зоне Internet, а не My Computer Секрет в таком комментарии в тексте файла:

Загружая этот файл, Internet Explorer обнаруживает комментарий «saved from urb и при отображении применяет параметры безопасности зоны Internet. Все функ ции, запрещенные в зоне Internet (например выполнение сценариев), но разре шенные My Computer, не будут работать на Web-странице. Значение (0026) обо значает длину URL-адреса.

Настоятельно рекомендуем устанавливать такой комментарий на Web-страни цах, где имеются ссылки на ваш Web-сайт. Таким образом, действуют более жест кие ограничения безопасности независимо от того, каким способом получена страница. То же самое справедливо для локальных HTML-данных — этот коммен тарий позволяет относить локальные HTML-файлы к более безопасным зонам.

Проблемы ввода в Web-среде ГЛАВА Атрибут браузера Internet Explorer Internet Explorer 6 и более поздние поддерживают новый атрибут SECURITY тэга , запрещающий загрузку опасного информационного наполнения в фрей мы. Атрибут SECURITY применяет пользовательские параметры зон к исходному файлу в frame или iframe. Пример демонстрирует, как работает это свойство: