zoukankan      html  css  js  c++  java
  • web入侵主流手法

    一,弱口令破解
    弱口令在生活中随处可见,例如密码为123456,12345678,88888888,66666666,123abc和名字全拼音以及默认密码root,admin和空等等,此处的讲点是软件应用的弱口令,即我们常见的网站,用电脑或者手机打开浏览器或者app 就可以浏览各种各样的网站,这些网站大多数都是有用户登录入口或者管理登录入口,要想登录进去就需要输入用户名和密码,有的还需要输入验证码,有数字的有图片的还有滑动验证以及短信验证,其实可以划分为无验证码和有验证码,很显然无验证码的相比有验证码的网站更容易被破解出弱口令,若存在弱口令的情况下。常用的弱口令破解方式:
    1,手动尝试输入登录
    2,使用工具枚举。例如著名的burpsute,至于使用方法我就不列出来了,以后有空再写

    二,应用已知脆弱性的组件
    应用程序使用带有已知漏洞的组件会破坏应用程序防御系统,可能导致严重的数据丢失或服务器接管。
    例如php语言的thinkphp,phpstudy,java语言的框架struts,  windows下的iis,Nginx ,jboss,mapreduce等等一系列组件都有过漏洞的情况,通常这些组件如果未修复漏洞就是脆弱性组件,只要黑客们稍加利用即可入侵网站甚至控制主机。


    三,sql注入
    sql注入一直都是比较受黑客们青睐的入侵手法,不仅是容易利用,而且大多数的动态网站都会存在与数据库交互的动作,一旦过滤和防护不严,即可通过http请求构造产生注入语句。例如某网站的有一条url是http://xxx.gov.cn/xxx.php?id=7 通过浏览器访问该url
    即可得到某个页面,其实这一访问动作在数据库里的操作语句是像这样的:select * from table where id=7;   如果没有对请求做过滤或者未加防护的话我们将请求改成http://xxx.gov.cn/xxx.php?id=7and 1=2 union select count(*) from information_schema.tables; 此时就会产生注入,当然一般这么做肯定会注入失败,应为这明摆着是非法请求,正常用户不会构造这样的语句,所以自然逃不过网站安全监控应用或者代码过滤,但是我们可以换一种方式,将后面的语句urlencode一下或者使用base64加密再或者使用unicode编码等等方式进行逃避监控和过滤。


    四,XSS
    大家可能都以为xss就是弹窗,其实错了,弹窗只是测试xss的存在性和使用性。
    xss表示跨站脚本,这种漏洞也经常出现在各种网站,利用这种漏洞进行入侵获取cookie的攻击手法也是存在的,只是这种入侵较前面三种则有些被动。网上利用xss监听管理员的cookie的例子应该可以找到。此种手法需要掌握js,html语言,需要一个好的时机,更重要的是依赖运气。至于为什么在这里就不详谈了,详谈可以谈好几页。


    五,失效的身份认证和会话管理
    如果与身份认证和会话管理相关的应用程序功能没有正确编写的话,那么攻击者就可以窃取会话令牌,破坏密码认证冒充其他用户的身份甚至截获密码登录并以该用户的身份执行任意合法的操作。例如:
    1,更改密码时过于简单,仅仅依靠会话IP地址一步更改;
    2,没有会话超时限制;
    3,忘记密码后找回功能的逻辑过于简单;
    记得前段时间我就发现一家单位存在该漏洞,可以使用burpsute轻松破获网站管理员的登录密码。


    六,CSRF
    CSRF指的是伪造跨站请求,有点儿类似XSS跨站脚本。CSRF 的全称是“跨站请求伪造”,而 XSS 的全称是“跨站脚本”。看起来有点相似,它们都是属于跨站攻击——不攻击服务器端而攻击正常访问网站的用户,但前面说了,它们的攻击类型是不同维度上的分 类。CSRF 顾名思义,是伪造请求,冒充用户在站内的正常操作。我们知道,绝大多数网站是通过 cookie 等方式辨识用户身份(包括使用服务器端 Session 的网站,因为 Session ID 也是大多保存在 cookie 里面的),再予以授权的。所以要伪造用户的正常操作,最好的方法是通过 XSS 或链接欺骗等途径,让用户在本机(即拥有身份 cookie 的浏览器端)发起用户所不知道的请求。
    严格意义上来说,CSRF 不能分类为注入攻击,因为 CSRF 的实现途径远远不止 XSS 注入这一条。通过 XSS 来实现 CSRF 易如反掌,但对于设计不佳的网站,一条正常的链接都能造成 CSRF。
    假设某论坛发贴是通过 GET 请求实现,当点击发贴之后js代码把发贴内容拼接成目标 URL 并请求。例如拼接的URL为http://xxx.com/bbs/createitem.asp?title=标题&content=内容
    如此的话我只需要在论坛中发一帖,包含链接http://xxx.com/bbs/createitem.asp?title=如何使用xxx&content=快行动吧
    只要有用户点击了这个链接,那么他们的帐户就会在不知情的情况下发布了这一帖子。可能这只是个恶作剧,但是既然发贴的请求可以伪造,那么删帖、转帐、改密码、发邮件全都可以伪造。

  • 相关阅读:
    FZU 1894 志愿者选拔
    POJ 2823 Sliding Window
    POJ 3038 Flying Right
    xStream 的简单使用 xml to bean
    欧拉函数
    POJ题目分类
    POJ1039 Pipe
    linux进程间通信之消息队列
    欧几里得GCD及扩展
    win7的vmware中安装ubuntu 13.04看不到共享目录
  • 原文地址:https://www.cnblogs.com/sonwnja/p/7046297.html
Copyright © 2011-2022 走看看