偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

開(kāi)發(fā)人員使數(shù)據(jù)庫(kù)面臨風(fēng)險(xiǎn)的十大方面

原創(chuàng)
開(kāi)發(fā) 項(xiàng)目管理
有些最重要的數(shù)據(jù)庫(kù)保護(hù)方法是從接觸敏感數(shù)據(jù)存儲(chǔ)的開(kāi)發(fā)人員開(kāi)始的。當(dāng)今的WEB應(yīng)用程序依賴(lài)于企業(yè)的最敏感的數(shù)據(jù)存儲(chǔ),用以保持訂單系統(tǒng)的運(yùn)行,保持合伙人之間的合作,保證無(wú)論互聯(lián)網(wǎng)用戶(hù)身處何處都能夠接觸重要的業(yè)務(wù)信息。

【51CTO獨(dú)家特稿】雖然這種對(duì)關(guān)鍵數(shù)據(jù)的簡(jiǎn)易訪問(wèn)已經(jīng)極大地提高了工作人員的效率,并提高了顧客的購(gòu)買(mǎi)欲,但它也為關(guān)鍵數(shù)據(jù)庫(kù)打開(kāi)了巨大的風(fēng)險(xiǎn)之門(mén)。不幸的是,許多風(fēng)險(xiǎn)是由缺乏資源的開(kāi)發(fā)人員帶來(lái)的,他們往往無(wú)法得到足夠的時(shí)間、金錢(qián)、教育以及來(lái)自管理人員的支持,因而無(wú)法設(shè)計(jì)開(kāi)發(fā)沒(méi)有漏洞的應(yīng)用程序。

在上述資源無(wú)法到位時(shí),開(kāi)發(fā)人員往往會(huì)犯這些錯(cuò)誤:

1、過(guò)于相信輸入方法

當(dāng)今開(kāi)發(fā)人員將數(shù)據(jù)庫(kù)置于風(fēng)險(xiǎn)之中的一種重要方法是,使其應(yīng)用程序遭受SQL注入攻擊。當(dāng)開(kāi)發(fā)人員過(guò)于相信用戶(hù)輸入時(shí),就往往會(huì)出現(xiàn)SQL注入漏洞。

如果不對(duì)其進(jìn)行驗(yàn)證,例如,如果不驗(yàn)證一個(gè)只接受數(shù)字的電話號(hào)碼字段,開(kāi)發(fā)者就有可能允許黑客對(duì)數(shù)據(jù)庫(kù)進(jìn)行終端訪問(wèn)。例如,插入到表單域中的單引號(hào)有可能過(guò)早地關(guān)閉應(yīng)用程序本應(yīng)實(shí)施的合法SQL查詢(xún),從而使攻擊者可以構(gòu)建并提交新的查詢(xún)。

解決這種問(wèn)題的最好方法之一就是使用參數(shù)化查詢(xún)。

參數(shù)化查詢(xún)可以防止攻擊者改變查詢(xún)中的邏輯或代碼,并阻止大多數(shù)SQL注入攻擊。參數(shù)化查詢(xún)出現(xiàn)的時(shí)間就像數(shù)據(jù)庫(kù)一樣長(zhǎng),它不像安全的其它許多領(lǐng)域,使用參數(shù)化查詢(xún)也是保障性能和代碼可維護(hù)性的最佳方法。

但開(kāi)發(fā)人員不應(yīng)當(dāng)停留于此。還要對(duì)用戶(hù)輸入進(jìn)行凈化和驗(yàn)證,因?yàn)橛袝r(shí)參數(shù)化并不可行。即使可行,攻擊者也可以將非驗(yàn)證的輸入用于其它惡意目的,如跨站腳本攻擊等。

最老套且最糟糕的問(wèn)題是,不對(duì)用戶(hù)輸入進(jìn)行凈化,即在對(duì)數(shù)據(jù)庫(kù)運(yùn)行查詢(xún)之前,不剔除用戶(hù)輸入中并不需要的字符,例如不移除撇號(hào)或分號(hào)。

2、數(shù)據(jù)庫(kù)錯(cuò)誤消息顯示給終端用戶(hù)

在應(yīng)用程序的SQL查詢(xún)出現(xiàn)問(wèn)題時(shí),如果開(kāi)發(fā)人員允許彈出特定的錯(cuò)誤消息,這也許有助于診斷,但這也向攻擊者提供了一個(gè)探查后端數(shù)據(jù)庫(kù)的內(nèi)部工作機(jī)制的很好途徑。

通過(guò)得到的數(shù)據(jù)庫(kù)錯(cuò)誤消息,攻擊者就會(huì)了解數(shù)據(jù)庫(kù)的組織結(jié)構(gòu)和應(yīng)用程序查詢(xún)等許多重要信息,從而更容易展開(kāi)攻擊。

錯(cuò)誤消息可以泄露關(guān)于應(yīng)用程序連接的數(shù)據(jù)庫(kù)類(lèi)型、底層設(shè)計(jì)等的線索。

這種錯(cuò)誤會(huì)為盲目SQL注入攻擊打開(kāi)大門(mén),所以開(kāi)發(fā)者應(yīng)當(dāng)在頁(yè)面顯示一般性的錯(cuò)誤消息而非特定消息。

3、輕率地對(duì)待口令

為了圖方便,許多開(kāi)發(fā)者用多種不安全的方法來(lái)輕率地對(duì)待用戶(hù)口令。例如,他們可能將口令硬編碼到應(yīng)用程序中。

最明顯的數(shù)據(jù)庫(kù)風(fēng)險(xiǎn)之一在于硬編碼口令和存在于配置文件中的口令。這兩種設(shè)計(jì)選擇都依賴(lài)于這種脆弱的安全性,他們假定攻擊者不會(huì)訪問(wèn)這種信息,因而開(kāi)發(fā)者并不關(guān)心文件或其中信息的安全性。

同樣危險(xiǎn)的還有將口令存放到純文本中的方法,其中包括不對(duì)用戶(hù)輸入的口令進(jìn)行哈希,以及并不對(duì)哈希加鹽(加鹽:將隨機(jī)位添加到哈希中)。

此外,還有不健全的口令管理,沒(méi)有將強(qiáng)健的口令認(rèn)證構(gòu)建到應(yīng)用程序中。

4、使所有的連接都是“超級(jí)”的

同樣的,許多開(kāi)發(fā)者通過(guò)“根”或其它一些超級(jí)用戶(hù)賬戶(hù)來(lái)將應(yīng)用程序連接到數(shù)據(jù)庫(kù)中,從而將數(shù)據(jù)庫(kù)置于風(fēng)險(xiǎn)之中。這通常是一個(gè)與硬編碼口令的應(yīng)用程序有關(guān)的問(wèn)題,這是因?yàn)樵谶@些情況下很難實(shí)施適當(dāng)?shù)奶貦?quán)管理。

普通的應(yīng)用操作很少需要由“超級(jí)”特權(quán)所許可的訪問(wèn),允許應(yīng)用程序使用超級(jí)特權(quán)用戶(hù),會(huì)為不適當(dāng)?shù)姆鞘跈?quán)活動(dòng)創(chuàng)造機(jī)會(huì)。所有的應(yīng)用程序都應(yīng)當(dāng)使用最少特權(quán)的用戶(hù)憑證連接到數(shù)據(jù)庫(kù)。

5、相信存儲(chǔ)過(guò)程是SQL注入的解決之道

當(dāng)今的許多開(kāi)發(fā)人員相信,存儲(chǔ)過(guò)程是防止SQL注入的一種可靠方法。

事實(shí)上,如果存儲(chǔ)過(guò)程自身的代碼中包含漏洞,或者如果存儲(chǔ)過(guò)程被以一種不安全的方式調(diào)用,它就并不能防止SQL注入。

在存儲(chǔ)過(guò)程中可以發(fā)生串的連接或并置。即使存儲(chǔ)過(guò)程的調(diào)用是準(zhǔn)備好的語(yǔ)句,如果在存儲(chǔ)過(guò)程自身內(nèi)部構(gòu)建和執(zhí)行查詢(xún),它也有可能易遭受攻擊。

6、將調(diào)試代碼留放到生產(chǎn)環(huán)境中

正如廚師在做完了美味佳肴之后要打掃廚房一樣,開(kāi)發(fā)人員必須在將程序投放到生產(chǎn)環(huán)境中之前,必須清理其代碼,以免打開(kāi)數(shù)據(jù)庫(kù)的后門(mén)。導(dǎo)致這種后門(mén)最常見(jiàn)的且易被遺忘的要素是遺留到生產(chǎn)環(huán)境中調(diào)試代碼。

開(kāi)發(fā)人員將后門(mén)放到程序中,其目的是為了調(diào)試,從而可以直接啟用數(shù)據(jù)庫(kù)的查詢(xún)。忘記在生產(chǎn)環(huán)境中清除這種調(diào)試代碼是愚蠢的,但也是很常見(jiàn)的錯(cuò)誤。

7、劣質(zhì)加密

比不使用加密更為糟糕的唯一問(wèn)題是,錯(cuò)誤地使用加密,因?yàn)檫@這種加密給企業(yè)一種虛假的安全感。

問(wèn)題存在于細(xì)節(jié)中,不管是一個(gè)哈希函數(shù)或是一個(gè)加密例程。如果你并不知道如何正確地實(shí)施加密,那就將任務(wù)委托給一位專(zhuān)家,并且不要過(guò)早地將應(yīng)用程序投放到生產(chǎn)環(huán)境中。

開(kāi)發(fā)人員應(yīng)當(dāng)謹(jǐn)慎地對(duì)待其加密技術(shù)方面的技能和技巧。當(dāng)今的黑客喜歡本地的加密設(shè)計(jì),因?yàn)檫@種設(shè)計(jì)通常很差勁。

本地的加密幾乎不能給有經(jīng)驗(yàn)的攻擊者提供什么價(jià)值,并且會(huì)給企業(yè)帶來(lái)一種虛假的安全感。

8、盲目相信第三方代碼

使用第三方的代碼可能為開(kāi)發(fā)人員節(jié)約大量的時(shí)間,但是開(kāi)發(fā)人員不能在測(cè)試代碼問(wèn)題上抄近路,以確保所復(fù)制的代碼不會(huì)給應(yīng)用程序帶來(lái)易受攻擊的代碼。

開(kāi)發(fā)人員需要理解,自己要為整個(gè)應(yīng)用程序的威脅分析負(fù)責(zé),而不僅僅為自己編寫(xiě)的代碼負(fù)責(zé)。

同樣地,如果開(kāi)發(fā)者希望限制那些給數(shù)據(jù)庫(kù)帶來(lái)風(fēng)險(xiǎn)的漏洞數(shù)量,他們就應(yīng)當(dāng)使用最新的開(kāi)發(fā)框架。

許多開(kāi)發(fā)人員會(huì)使用WordPress、 Joomla或其它類(lèi)型的應(yīng)用程序框架,卻沒(méi)有用最新的安全補(bǔ)丁保持其最新。許多類(lèi)似的電腦都易遭受攻擊,應(yīng)用程序也如此。

9、輕率地實(shí)施REST(表述性狀態(tài)轉(zhuǎn)移)架構(gòu)

表述性狀態(tài)轉(zhuǎn)移(REST)架構(gòu)可能是一個(gè)有用的范例,但太多的工具會(huì)直接從數(shù)據(jù)庫(kù)生成REST接口,從而將接口與數(shù)據(jù)庫(kù)的設(shè)計(jì)架構(gòu)聯(lián)結(jié)起來(lái),并可以暴露攻擊者能夠利用的信息。開(kāi)發(fā)人員應(yīng)當(dāng)為一系列抽象的應(yīng)用程序的特定資源類(lèi)型和資源的適當(dāng)操作設(shè)計(jì)REST接口,而不是把接口直接設(shè)計(jì)到物理的數(shù)據(jù)表和非特殊操作。

10、隨處亂放備份的數(shù)據(jù)庫(kù)副本

許多開(kāi)發(fā)人員常常被責(zé)怪沒(méi)有在測(cè)試環(huán)境(在其中,開(kāi)發(fā)者尋求測(cè)試其應(yīng)用程序的可選方式)中使用動(dòng)態(tài)數(shù)據(jù)。不幸的是,這些編碼者的許多人會(huì)轉(zhuǎn)向備份數(shù)據(jù)庫(kù)。

網(wǎng)站可以很好地保護(hù)動(dòng)態(tài)數(shù)據(jù)庫(kù),但是否同樣保護(hù)好了自己的數(shù)據(jù)庫(kù)備份呢?在備份中,一周前的數(shù)據(jù)可能和動(dòng)態(tài)數(shù)據(jù)一樣具有破壞力,開(kāi)發(fā)者可能會(huì)使用備份來(lái)針對(duì)生產(chǎn)性數(shù)據(jù)測(cè)試其工作,所以開(kāi)發(fā)環(huán)境必須小心地遵循生產(chǎn)環(huán)境中的安全標(biāo)準(zhǔn)。安全策略應(yīng)當(dāng)為數(shù)據(jù)的所有副本負(fù)責(zé),而不僅僅是在線副本。

【編輯推薦】

 

責(zé)任編輯:彭凡 來(lái)源: 51CTO
相關(guān)推薦

2012-10-23 10:49:59

開(kāi)發(fā)技術(shù)周刊

2016-10-14 19:30:21

云計(jì)算云數(shù)據(jù)庫(kù)數(shù)據(jù)庫(kù)

2016-11-09 13:46:00

云數(shù)據(jù)庫(kù)

2020-06-28 09:56:48

.NET開(kāi)發(fā)工具

2011-03-31 10:22:41

Java開(kāi)發(fā)

2018-05-08 12:00:33

開(kāi)發(fā)代碼Swift

2021-11-21 22:43:10

Java開(kāi)發(fā)框架

2009-04-03 14:36:05

Java問(wèn)卷調(diào)查開(kāi)源

2016-10-18 10:45:00

開(kāi)發(fā)開(kāi)源

2020-06-05 14:38:25

開(kāi)發(fā)人員職位開(kāi)發(fā)

2020-09-15 09:54:13

云安全數(shù)據(jù)安全漏洞

2021-11-30 17:37:14

ReactRedux

2019-07-02 14:27:31

編程語(yǔ)言開(kāi)發(fā)

2011-03-09 09:24:18

2024-08-12 08:00:00

人工智能開(kāi)發(fā)AI編程助理

2012-07-13 09:18:29

2022-01-21 10:18:53

VSCode擴(kuò)展插件

2020-11-04 10:30:26

移動(dòng)安全漏洞數(shù)據(jù)泄露

2022-07-14 08:01:59

數(shù)據(jù)庫(kù)web映射器

2020-07-01 07:42:11

JavaScript開(kāi)發(fā)技術(shù)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)