zoukankan      html  css  js  c++  java
  • 《图解HTTP》Web的攻击技术

    一、针对Web的攻击技术

    1、HTTP不具备必要的安全功能

    2、在客户端即篡改请求

    3、针对Web应用的攻击模式

    主动攻击

    被动攻击

      (1)以服务器为目标的主动攻击

      直接访问web应用进行攻击,如:SQL注入、OS命令注入

      (2)以服务器为目标的被动攻击

      利用圈套策略执行攻击代码的攻击模式,如:跨站脚本攻击、跨站点请求伪造

      (3)利用用户的身份攻击企业内部的网络

    二、因输出值转义不完全引发的安全漏洞

    1、跨站脚本攻击

      XSS:运用浏览器内运行非法的HTML标签或JS进行的一种攻击

      影响

      利用虚假输入表单骗取用户个人信息

      利用脚本窃取用户Cookie值,发送恶意请求

      显示伪造的文章或图片

      防御:对特殊字符进行编码,html实体化

    2、SQL注入攻击

      SQL:闭合代码后进行联合查询SelectSQL语句,插入语句进入数据库

      影响:

      非法查看或篡改数据库内的数据

      规避认证

      执行和数据库服务业务关联的程序

      防御:使用参数化(预编译的存储过程)

    3、OS命令注入攻击

      通过web应用执行非法的操作系统命令达到攻击的目的(能调用shell函数就有风险)

    4、HTTP首部注入攻击

      通过在响应首部字段插入换行,添加任意响应首部或主体的一种攻击

      影响

      设置任何Cookie信息

      重定向至任意URL

      显示任意的主体(HTTP响应截断攻击)

    5、邮件首部注入攻击

      Web邮件发送功能,攻击者通过邮件首部添加非法内容发起攻击

    6、远程文件包含漏洞

      部分脚本内容需要从其他文件读入时,攻击者利用指定外部服务器的URL充当依赖文件,脚本读取后进行攻击

    三、因设置或设计上的缺陷引发的安全漏洞

    错误设置Web服务器等引发的安全漏洞

      1、强制浏览器:在公开目录下浏览非公开文件

      2、不正确的错误消息处理:Web应用的错误信息包含攻击者有用的信息

      3、开放重定向:对任意URL重定向跳转到恶意网站上

    四、因会话管理疏忽引发的安全漏洞

     1、会话劫持:通过某种手段拿到用户的会话ID,伪装用户

     2、会话固定攻击:强制用户使用攻击者指定的会话ID

    五、其他安全漏洞

    1、密码破解

      穷举法:暴力破解,对系统进行试错。

      字典攻击:枚举字典中的密码。

      对加密的密码进行破解。

    2、点击劫持:利用透明的按钮或链接做成陷阱,覆盖在web页面上,诱惑用户点击

    3、DOS攻击:让运行中的服务呈现停止状态

     

     

     

     

     

     

     

     

     

  • 相关阅读:
    double相加(減)结果会有些误差
    创建表,操作表
    删除数据库
    DDL语句
    HCDA-12-配置基本静态路由
    HCDA-11-配置直连路由
    1-5配置STelnet登录系统
    HCDA-9-管理设备文件系统
    HCDA-8-了解设备系统文件
    Java生成随机汉字
  • 原文地址:https://www.cnblogs.com/zhuxr/p/14259729.html
Copyright © 2011-2022 走看看