1、在客户端即可篡改请求
在web应用中,从浏览器那接收到的HTTP请求的全部内容,都可以在客户端自由地变更、篡改。所以web应用可能会接收到与预期数据不相同的内容。在HTTP请求报文内加载攻击代码,就能发起对web应用的攻击。
2、针对web应用的攻击模式
主动攻击:攻击者通过直接访问web应用,把攻击代码传入的攻击模式。主动攻击模式里具有代表性的攻击是SQL注入攻击和OS命令注入攻击。
被动攻击:指利用圈套策略执行攻击代码的攻击模式。攻击者不直接对目标web应用访问发起攻击。被动攻击步骤如下:
3、因输出值转义不完全引发的安全漏洞
实施web应用的安全对策大致分为以下两部分:客户端的验证、web应用端的验证(输入值验证、输出值转义)。从数据库或文件系统、HTML、邮件等输出web应用处理的数据之际,针对输出做值转义处理是一项至关重要的安全策略。当输出值转义不完全时,会因出发攻击者传入的攻击代码,而给输出对象带来损害。
4、跨站脚本攻击(Cross-Site Scripting,XXS)
指通过存在安全漏洞的web网站注册用户的浏览器内运行非法的HTML标签或JavaScript进行的一种攻击。跨站脚本攻击有可能造成以下影响:利用虚假输入表单骗取用户个人信息;利用脚本窃取用户的Cookie值,被害者在不知情的情况下,帮助攻击者发送恶意请求;显示伪造的文章或图片
5、SQL注入攻击
指针对web应用使用的数据库,通过运行非法的SQL而产生的攻击。该安全隐患有可能引发极大的威胁,有时会直接导致个人信息及机密信息的泄露。SQL注入攻击有可能会造成非法查看或篡改数据库内的数据;规避认证;执行和数据库服务器业务关联的程序等。
6、OS命令注入攻击
指通过微博应用,执行非法的操作系统命令达到攻击的目的。只要在能调用shell函数的地方就有存在被攻击的风险。
7、HTTP首部注入攻击
指攻击者通过在响应首部字段内插入换行,添加任意响应首部或主体的一种攻击。属于被动攻击模式。HTTP首部注入攻击有可能会造成以下一些影响:设置任何Cookie信息、重定向至任意URL、显示任意的主体(HTTP响应截断攻击,即向首部主体内添加内容的攻击)
8、邮件首部注入攻击
指web应用中的邮件发送功能,攻击者通过向邮件首部To或Subject内任意添加非法内容发起的攻击。利用存在安全漏洞的web网站,可对任意邮件地址发送广告邮件或病毒邮件。
9、目录遍历攻击
指对本无意公开的文件目录,通过非法截断其目录路径后,达成访问目的的一种攻击。
10、远程文件包含漏洞
指当部分脚本内容需要从其他文件读入时,攻击者利用指定外部服务器的URL充当依赖文件,让脚本读取后,就可运行任意脚本的一种攻击。
11、强制浏览安全漏洞
指从安置在web服务器的公开目录下的文件中,浏览那些原本非自愿公开的文件。强制浏览肯能造成的影响:泄露顾客的个人信息等重要情报;泄露原本需要具有访问权限的用户才可查阅的信息内容;泄露未外连到外界的文件。
12、不正确的错误消息处理的安全漏洞
指web应用的错误信息内包含对攻击者有用的信息。与web应用有关的主要错误信息如下所示:
web应用抛出的错误消息;数据库等系统抛出的错误消息;
web应用不比在用户的浏览画面上展现详细的错误消息,对攻击者来说,详细的错误消息有可能给他们下一次攻击以提示。
13、开放重定向安全漏洞
指假如指定的重定向URL到某刻具有恶意的web网站。那么用户就会被诱导至那个web网站。
14、会话劫持:指攻击者通过某种手段拿到了用户的会话ID,并非法使用此会话ID伪装成用户,达到攻击的目的。
攻击者可能获得会话ID的途径:通过非正规的生成方法推测会话ID;通过窃听或XSS攻击盗取会话ID;通过会话固定攻击强行获取会话ID。
15、会话固定攻击
对以窃取目标会话ID为主动攻击手段的会话劫持而言,会话固定攻击会强制用户使用攻击者指定的会话ID,属于被动攻击。
16、跨站点请求伪造
指攻击者通过设置好的陷阱,强制对已完成认证的用户进行非预期的个人信息或设定信息等某些状态更新,属于被动攻击。可造成以下影响:利用已通过认证的用户权限更新设定信息;利用已通过认证的用户权限购买商品;利用已通过认证的用户权限在留言板上发表言论。
17、密码破解攻击:即算出密码,突破认证。密码破解有以下两种手段,即通过网络的密码试错;对已加密密码的破解。
通过网络的密码试错主要有两种方式:穷举法和字典攻击
从加密过的数据中导出明文通常有以下几种方法:通过穷举法·字典攻击进行类推;彩虹表;拿到密钥;加密算法的漏洞
18、点击劫持
指利用透明的按钮或链接做成陷阱,覆盖在web页面之上。然后诱使用户在不知情的情况下,点击那个链接访问内容的一种攻击手段。这种行为又被称为界面伪装。
19、DoS攻击
是一种让运行中的服务呈停止状态的攻击,有时也叫做服务停止攻击或拒绝服务攻击。DoS攻击方式:集中利用访问请求造成资源过载,资源用尽的同时,实际上服务也就呈停止状态;通过攻击安全漏洞使服务停止。
多台计算机发起的DoS攻击称为DDoS攻击。该攻击通常利用那些感染病毒的计算机作为攻击者的攻击跳板。
20、后门程序
指开发设置的隐藏入口,可不按正常步骤使用受限功能。利用后门程序就能够使用原本受限的功能。
后门程序类型:开发阶段作为Debug调用的后门程序;开发者为了自身利益植入的后门程序;攻击者通过某种方法设置的后门程序。