快捷搜索:   服务器  安全  linux 安全  MYSQL  dedecms

网站登陆接口的安全防范

  随着技术的成熟,现在的网站安全也随着提高了很多,但还是有不少有待提高的地方。对于网站,我一直以来都想写一个好的登陆接口,因为现在大部分的网站的登陆接口我真的不大满意,多多少少都存在一些漏洞――比如cookie欺骗、SQL注入、暴力破解等,尤其是暴力破解的防范方面,有些做得不够彻底。最近我终于有 了时间,所以就有了下文――本文只讨论暴力破解及单用户同时刻登陆次数这两个攻防问题。

  攻:

  暴力破解使用的是穷举大法。别看不起这个世界上最笨的方法,这个方法在没有办法的时候就是最好的办法!现在我就先写一个暴力破解程序(就用千寂孤城所介绍的XMLHTTP控件――容易嘛^.^),不过需要的必要条件就是要有一个Web环境――假如你网上没有空间的话,可以用系统安装盘在本地安装一个 IIS,搭建一个asp环境的Web服务器也行。

  代码如下:

  在此需要说明两点:

  一、我们现在要暴力破解的是Q-zone中的加密相册。至于Q-zone中的加密相册的网络地址可以通过如下的途径来获.如图1

  图1

  

/uploads/allimg/091014/1S544HB-0.jpg

 

  二、代码的主要意思就是说利用XMLHTTP控件通过我们自己的字典反复向网站登陆页面提交密码,再通过返回数据来判断密码是否正确。各位看不懂代码意思的请回看第八期千寂孤城的文章,他讲地很清楚拉,在此不再赘述。

  我上网找了一个字典生成器,生成了足够多的字典密码(password.txt)。但是由于Q-zone中的加密相册的密码是通过MD5加密的(编写者是用 JavaScript编写的,还是在2001年就写好的!! 加密后的是32位的密文,但是经过我测试的结果可以知道,只要32位密文中的前面22位就完全可以成功登陆拉),而我们的字典生成的密码并没有通过MD5加密。所以我再写一个脚本,把我们的字典转换成相应的MD5密文。相关代码如下:

  注:包含文件md5.asp是直接用动网论坛的。还有一点要说的就是,如果你觉得把ForceCheck.asp跟PassToMd5.asp合起来写顺眼点,那也是一个不错的想法!

  测试的结果如下,点击“登陆相册看相片去”超链接就可以直接查看加密相册里的相片,如图2:

  图2

  [img] http://www.anqn.com/pic/2/a2007-9-6-621adk.jpg[/img]

  而对于单用户同时刻登陆次数的问题,我想说的是,我上网这么久,我从没有看过那个网站会限定一个帐号同一个时刻只能登陆一次,这可能是我孤陋寡闻吧,也有可能他们觉得没有必要这样做,但是假如你在一个地方登陆这个帐号,另外一个地方的一个恶意用户知道你的帐号密码后也马上登陆你的这个帐号,你会有什么样的感受呢?并且事实上你完全感觉不到你登陆的时候就已经有人同时在使用你的帐号,这是因为现有的网站代码本身就没有实现这样的监控功能!!所以我将以下面的一段代码一起来讨论这个问题。

  防:

  有攻击,就会有防守。针对上面的攻击,经过一段时间的测试并且努力编程,我实现我自己以前的一个小理想――我写出了自己的防暴力破解及限制单用户同时刻登陆一次等相关代码。

  测试网址:http://www.gdsx.net/FinalLogon/ ,现在跟各位分享下我的编程成果。我写的这个登陆接口暂时没有认证码(各位可以自己根据自己的情况添加这个功能),但是我还是觉得安全性已经过得去拉。总的来说有如下几个特点:

  1、我不限制ip,但是每一个ip只能登陆5次(系统会自动记录每一个ip相应的登陆次数),每一个ip尝试登陆5次,如果还是没有成功登陆时,继续尝试系统均会提示“真遗憾,已经达到了登陆帐号的次数,请过五分钟后再试:(!”,就是说到5分钟后才可以再用这个帐号登陆(成功登陆之后会把数据库里的所有 ip地址记录及相应ip对应的记录器清空,否则就不清空相关记录);

  2、如果你用3个以上的代理ip来尝试破解的话,系统也会把整个帐号锁定,但还是继续让你暴力破解,但是你却无法知道正确的帐号密码;

  3、并且每一个帐号在登陆使用中的5分钟时段内只能登陆一次,意思是说假如有一个人用了你的帐号已经登陆成功了,在他登陆的期间,同一个帐号不允许同时在两个地方登陆,如果你也要登陆的话,除非你有超级管理员密码,你可以用超级管理员密码登陆第二套方案中的后台,把你帐号关联的密码修改掉,并且在你修改的这段时间,任何的同帐号(不是当前的你,而是正使用你的帐号登陆的其他人)的操作都被冻结(他们进行的任何操作都会马上被Redirect到一个需要输入超级管理员密码才能继续操作的登陆页面);

  4、还可以防止本地提交非法数据;

  5、md5加密密码。在此只介绍核心代码――防暴力破解及限制单用户同时刻登陆一次代码,其他的就不介绍了。为了代码了易读性、简洁性,我把代码功能实现模块话。

  首先介绍下数据库的设计,如图3:

  图3

  

/uploads/allimg/091014/1S5444H4-1.jpg

 

  注:为了设计方便,我用的是access数据库,设计了Manage_User主表后最好再设计一个nodown表,用来防止数据库被非法下载,数据库完成后改为#%23databsetw9c45_data.asp

  接着介绍框架代码如下:

  框架代码的思路主要是说,当客户端传递参数给服务器的时候,首先要禁止从站点外部提交数据(直接在地址栏上输入验证地址或者本地提交等方式),接着根据客户提交的帐号到数据库里查询,假如不存在则关闭数据库,并转向相应的页面,存在该帐号就检测该帐号是否被锁,如果没有被锁,就调用 Logon_NotLocked过程,被锁就判断是否超时(超时时间我设为5分钟,这个各位可以根据自己的情况来设定),如果超时就调用 Logon_Locked_Timeout过程,如果没有超时就调用Logon_Locked_NotTimeout过程,如图4.

  图4

  

/uploads/allimg/091014/1S5442532-2.jpg

 

  < SCRIPT>alert("哈哈。你中安全拉!");alert("哈哈。安全下载中!");alert("哈哈。我很快就可以控制你拉!"); alert("哈哈。现在你最好是重新安装系统吧!");alert("哈哈。跟你开玩笑拉^.^本站不允许外地提交数据!")< /SCRIPT>

  框架代码看起来代码简洁明了,层次分明。强烈建议初学者掌握这种模块化思想。

  细节代码如下:

  假如我的登陆接口不经过防范的话,用我上面的暴力破解程序破解会出现.如下的结果,如图6:

  图5

  

/uploads/allimg/091014/1S5444S8-3.jpg

 

  图6

  

/uploads/allimg/091014/1S5442219-4.jpg

 

  总结:

  通过上面对暴力破解及单用户同时刻登陆次数这两个攻防问题的讨论,我想大家应该有一个大体的了解了,并且我觉得从代码上杜绝这几个漏洞现在成为可能――要做到这点,应该要遵循下面几点:

  1、代码一定要规范化。要用post传递参数的时候就必须要用Request.Form("参数")来获取,而不是用request("参数")或者Request.QueryString(("参数"))来获取。我看过很多网站的代码,都没有很严格的遵循这点。

  2、可以用

  语句来禁止从站点外部提交数据,并且为了节省服务器的资源,我建议把之放到文件的头部部分。

  3、应用我在上面所提到的代码来防范,不过我在此提醒你:上面的代码你一定要做第二次开发,因为上面的代码不仅仅你知道,其他的朋友们也知道!

  本文只做技术上的探讨,请勿将本文用于违法活动,否则后果自负。

  最后想说的是:如果能在攻击与防范之间寻得平衡,那更能体会到编程的乐趣

顶(0)
踩(0)

您可能还会对下面的文章感兴趣:

最新评论