一、电子商务网站的安全(一)电子商务网站的安全隐患与安全需求•1.电子商务网站面临的安全隐患(1)信息的截获和窃取。如果采用加密措施不够,攻击者通过互联网、公共电话网在电磁波辐射范围内安装截获装置或在数据包通过网关和路由器上截获数据,获取机密信息或通过对信息流量、流向、通信频度和长度分析,推测出有用信息如消费者的银行账号、密码以及企业的商业机密等,从而破坏信息的机密性。(2)信息的篡改。当攻击者熟悉网络信息格式后,通过技术手段对网络传输信息中途修改并发往目的地,破坏信息完整性。(3)信息假冒。当攻击者掌握网络信息数据规律或解密商务信息后,假冒合法用户或发送假冒信息欺骗其他用户。如钓鱼网站就是指不法分子利用各种手段,假冒真实网站的URL地址以及页面内容,以此来骗取用户银行或信用卡账号、密码等私人资料。(4)交易抵赖。交易抵赖包括多方面,如发信者事后否认曾发送信息、收信者事后否认曾收到消息、购买者下了订货单不承认、商家卖出的商品因价格差而不承认原有的交易等。2.网站后台数据库的安全•在网站运行过程中,最糟糕的就是数据库文件被下载。一旦这个核心文件被恶意下载,那么网站几乎就等于将控制权拱手让人了。常见的数据库文件安全措施有以下三种。一、电子商务网站的安全(一)电子商务网站的安全隐患与安全需求(1)设置本机中的数据库安全策略(适合于大网站,自己拥有独立的WEB服务器)如果能够控制服务器(以xp系统为环境),使用如下方法,能够彻底避免数据库文件被下载的方法。步骤1:首先,依次单击“开始”一“管理工具”一“Internet信息服务(IIS)管理器”菜单,打开如图所示的对话框。在这里需要右键单击数据库文件(cib.mdb),在弹出的菜单中选择“属性”。步骤2:在弹出的对话框中,勾选“重定向到URL”项,并在“重定向”栏中输入当前网站的网址(或任意网址),如图所示。如此操作之后,如果再有人试图用“”文件,那么将自动访问重定向的网址,而不会执行db.mdb这个数据库文件的下载操作。(2)购买空间的安全策略(适合于小网站,WEB服务器是租用的空间)•把数据库放在Web目录之外。也就是说,不把数据库放在可以直接被访问的Web目录之内,这可以说是最保险的方法。下面,以某个购买的网站空间为例,讲解一下具体实现的方法:步骤1:首先,使用FTP方式登录到网站的空间根目录下。此时,可以看到有如图所示的多个目录。步骤2:在这里,Web目录用于存储网站的内容。Db目录就是空间服务商提供的用于存储数据库文件的地方。由于DB这个目录不能被来访者通过URL地址访问到,进而就杜绝了数据库文件被恶意下载的可能。•步骤3:接着,需要在设计网站时将数据库连接文件中的路径指向到db目录。•步骤4:最后,把cib1.mdb文件复制到db目录中就可以了。•(3)特殊文件名法(适用于所有网站)•如果购买的网站空间中没有提供DB、Web等目录,那么建议使用更改数据库文件名的方法来实现数据库的安全。•有一些网站认为把数据库文件的扩展名修改为.asp(如123.asp),就可以保障数据库不被下载了,其实这不完全正确,用特殊的下载工具还是可以被下载的。在如图所示中可以看到这样的数据库文件,是无法通过IE浏览器浏览的。但是,这样的asp文件用迅雷却是可以被下载的,如图所示。在系统下载文件完成后,只需把文件名再改成mdb,就可以正常使用Access对文件进行编辑了。显然,我们需要换一种方法。正确的更名做法是在数据库文件名添加#符号,如“#aa.asp”,这样无论是旧还是迅雷等下载工具都不会将这个文件下载到本地了,如图示。当然,修改数据库文件名称后,conn.asp这样的数据库路径设置文件中的文件名也需要做相应的修改,如图所示。通过添加特殊的字符,可以让数据库文件路径即使不憤暴露,也能不被恶意下载。通常,数据库文件名会被修改#aa.asp这样的类型,这样既具备了一定的欺骗性,又可以起到很好的防止下载效果。3.代码漏洞问题代码漏洞有很多形式,如数据库连接错误导致Web服务器错误提示,而这些错误提示中可能会含有数据库或表等重要信息。又例如后台程序只有主程序验证了管理员的身份信息,而其他页面忽视了身份验证,使得非法用户可以绕过登录而直接打开后台的某个管理页面。4.网站数据库安全管理的措施•网站管理员主要要做两件事,最重要的一件事,当然是对客户端提交的变量参数进行仔细地检测。对客户端提交的变量进行检查以防止SQL注入攻击。•二是给用户密码加密。比如用MD5加密。MD5是没有反向算法,不能解密的。人家即使知道经加密后存在数据库里的像乱码一样的密码,他也没办法知道原始密码了。•4.网站数据库安全管理的措施•网站管理员还应在IIS中为每个网站设置好执行权限,可千万别给人家静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了,这样做是为了防止人家上传ASP木马,执行权限设为“无”,人家上传ASP木马也运行不了。4.网站数据库安全管理的措施•一般情况下,SQL注入漏洞仅是涉及一个网站安全的事,如果人家通过这个漏洞上传了ASP木马并运行起来,那整个服务器都失陷了。所以有远见的、有责任心的服务器管理员应该十分吝啬的配置IIS的执行权限。5.防止利用SQL注入漏洞进行SQL注入攻击•SQL注入攻击是黑客对数据库进行攻击的常用手段之一。由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。•SQL注入攻击详细解释说明文档••天天关注你负责的网站•定期备份数据库和供下载的文档•密码要健壮•网站改版后,如需保留旧版,要记得删除旧版的后台•文件时间一致原则网站防范对策•要把数据库扩展名更名为.asa等•给用户尽可能少的功能和权限•出错信息越模糊越好•及时替换掉染毒页面•定期修改密码系统出错——卓越上千元图书只要25元“昨晚卓越网上的书25元随便买,有谁买了吗?”“快抢啊,几千块的书只要25元”……昨日凌晨,包括重庆、上海、北京在内的网友不断在泡泡网、开心网等论坛上发出上述帖子。一套全19册《宋元明清书目题跋丛刊》的商品说明中显示,其市场价为4600元,卓越网当晚价格标为25元,后面还提示“为您节省4575元”,而超级VIP价则仅为23.75元。据悉,当晚有大量来自上海、北京、天津等地的网友抓住了“机会”。大量上千元的图书只卖25元,难到天上会掉馅饼?天亮后正等着收货的网友,却等来了卓越方面退单的通知。(资料转自新浪网2009-12-25)