《圖解HTTP》閱讀筆記--第十一章針對web的攻擊技術

              第十一章、針對WEB的攻擊技術web

                                                                                                                ----《圖解HTTP》閱讀筆記
攻擊目標---Web
簡單的HTTP協議自己並不存在安全性 問題,協議自己並不會成爲被攻擊的對象,應用HTTP的服務器和客戶端,以及運行在服務器上的web應用纔是被攻擊的目標。算法


攻擊漏洞:
  一、HTTP不具有必要的安全技術,(不像遠程登陸使用的SSH能夠構建安全等級高的服務):即便HTTP以及架設好服務器,可是在其上搭建Web應用時又須要從新本身搭載認證和回話管理功能,此時在用戶自行設計從新搭載的過程當中隱藏不少安全漏洞能夠攻擊。
  二、在客戶端篡改請求:web服務器在等待服務器迴應時,請求通過客戶端時客戶端能夠自由修改返回的報文,返回報文可能包含了惡意的攻擊信息(經過URI查詢字段、表單、HTTP首部或cookie等途徑傳入攻擊代碼),那麼攻擊者就會收到內部信息或管理權限。shell


攻擊模式:
  一、主動攻擊:針對服務器上的資源信息,經過直接訪問Web應用把攻擊代碼傳入的攻擊模式。
    表明:SQL注入攻擊和OS命令注入
  二、被動攻擊:不直接經過WEB應用發起攻擊,而是利用圈套策略執行攻擊代碼的攻擊模式。數據庫


安全對策
  一、客戶端的驗證:不合適作安全防範對策,只是爲了儘早辨識輸入錯誤,提升UI體驗。
  二、Web應用端(服務器端)的認證:
    --輸入值驗證:檢查是否符合系統業務邏輯的數值或檢查字符編碼等預防對策
    --輸出值轉義:指從數據庫、HTML、文件系統、郵件等地方輸出Web應用數據之際轉義輸出數據。這是一項相當重要的安全對策,轉義不徹底會觸發攻擊者傳入的攻擊代碼,損害輸出對象。、瀏覽器


驗證數據的地方:
客戶端(驗證);——HTTP請求——Web應用端(驗證){輸入&處理&輸出};-——HTTP響應&訪問DB&訪問文件系統安全

-------------------------------------------------------------------------------------------------------------------
跨站腳本攻擊XSS——經過在存在安全漏洞的Web網站註冊用戶的瀏覽器內運行非法的HTML或JavaScript進行的一種攻擊
  一、利用虛假輸入表單騙取用戶我的信息。(建立嵌入惡意URI代碼的頁面---欺詐網頁/欺詐郵件)
  二、利用腳本竊取用戶的Cookie值,使用戶在不知情的狀況下,幫助攻擊者發送惡意請求。
  三、顯示僞造的文章或圖片服務器

 

SQL注入攻擊——針對Web應用使用的數據庫,經過運行非法的SQL而產生的攻擊。
  一、非法查看或篡改數據庫內的數據,例如加入"--"SQL註釋掉後面的命令數據
  二、規避認證
  三、執行和數據庫帶我去業務關聯的程序等cookie


OS命令注入攻擊——指經過web應用,執行非法的操做系統命令達到攻擊的目的
(注意:只要在能使用shell命令的地方都存在風險),OS命令注入攻擊經過OS命令注入能夠執行OS上安裝的程序。網絡


HTTP首部注入攻擊——攻擊者在HTTP首部字段內插入換行,添加任意響應首部或主體的一種攻擊(被動攻擊模式)
BTW,向HTTP首部添加內容的攻擊稱爲HTTP響應截斷攻擊。Web應用有時會把從外部接收到的數值賦給響應字段Location和Set-Cookie。
  一、設置任何Cookie信息
  二、定向到任意URI
  三、顯示任意的主體(HTTP響應截斷攻擊)網站


HTTP響應截斷攻擊
在HTTP首部字段內並排插入兩個換行符字符串(%0D%0A%0D%0A)後發送,製造出一個首部和主體分割的空行來僞造主體。


郵件首部注入攻擊:
在Web應用的郵件發送功能中,經過向郵件首部To或Subject內任意添加非法內容來攻擊,以發送廣告郵件或病毒郵件。


目錄遍歷攻擊/路徑遍歷攻擊:
經過非法截斷目錄路徑,訪問本無心公開的文件目錄的一種攻擊。


遠程文件包含漏洞:
指當部分腳本內容須要從其餘文件讀入時,利用外部服務器的URL充當依賴文件,腳本讀取後就能夠運行任意腳本的攻擊。(主要是PHP存在的漏洞:PHP的include和required能夠設定指定外部服務器URL做爲文件名)


---------------------------設計缺陷類安全漏洞
強制瀏覽
不正確的錯誤消息處理
開放重定向


---------------------------會話管理疏漏類安全漏洞
會話劫持
會話固定攻擊跨站點請求僞造


------------------------------其餘
密碼破解:
  一、經過網絡的密碼試錯(窮舉法/字典攻擊)
  二、對已加密密碼的破解(經過密碼試錯進行類推/彩虹表/拿到密鑰/加密算法的漏洞)


點擊劫持(透明的按鈕或按鍵)
Dos攻擊/服務中止攻擊/拒絕服務攻擊(集中大量訪問請求/安全漏洞)
後門程序

相關文章
相關標籤/搜索