web入侵主流手法

一,弱口令破解
弱口令在生活中隨處可見,例如密碼爲123456,12345678,88888888,66666666,123abc和名字全拼音以及默認密碼root,admin和空等等,此處的講點是軟件應用的弱口令,即咱們常見的網站,用電腦或者手機打開瀏覽器或者app 就能夠瀏覽各類各樣的網站,這些網站大多數都是有用戶登陸入口或者管理登陸入口,要想登陸進去就須要輸入用戶名和密碼,有的還須要輸入驗證碼,有數字的有圖片的還有滑動驗證以及短信驗證,其實能夠劃分爲無驗證碼和有驗證碼,很顯然無驗證碼的相比有驗證碼的網站更容易被破解出弱口令,若存在弱口令的狀況下。經常使用的弱口令破解方式:
1,手動嘗試輸入登陸
2,使用工具枚舉。例如著名的burpsute,至於使用方法我就不列出來了,之後有空再寫php

二,應用已知脆弱性的組件
應用程序使用帶有已知漏洞的組件會破壞應用程序防護系統,可能致使嚴重的數據丟失或服務器接管。
例如php語言的thinkphp,phpstudy,java語言的框架struts,  windows下的iis,Nginx ,jboss,mapreduce等等一系列組件都有過漏洞的狀況,一般這些組件若是未修復漏洞就是脆弱性組件,只要黑客們稍加利用便可入侵網站甚至控制主機。html


三,sql注入
sql注入一直都是比較受黑客們青睞的入侵手法,不只是容易利用,並且大多數的動態網站都會存在與數據庫交互的動做,一旦過濾和防禦不嚴,便可經過http請求構造產生注入語句。例如某網站的有一條url是http://xxx.gov.cn/xxx.php?id=7 經過瀏覽器訪問該url
便可獲得某個頁面,其實這一訪問動做在數據庫裏的操做語句是像這樣的:select * from table where id=7;   若是沒有對請求作過濾或者未加防禦的話咱們將請求改爲http://xxx.gov.cn/xxx.php?id=7and 1=2 union select count(*) from information_schema.tables; 此時就會產生注入,固然通常這麼作確定會注入失敗,應爲這明擺着是非法請求,正經常使用戶不會構造這樣的語句,因此天然逃不過網站安全監控應用或者代碼過濾,可是咱們能夠換一種方式,將後面的語句urlencode一下或者使用base64加密再或者使用unicode編碼等等方式進行逃避監控和過濾。java


四,XSS
你們可能都覺得xss就是彈窗,其實錯了,彈窗只是測試xss的存在性和使用性。
xss表示跨站腳本,這種漏洞也常常出如今各類網站,利用這種漏洞進行入侵獲取cookie的攻擊手法也是存在的,只是這種入侵較前面三種則有些被動。網上利用xss監聽管理員的cookie的例子應該能夠找到。此種手法須要掌握js,html語言,須要一個好的時機,更重要的是依賴運氣。至於爲何在這裏就不詳談了,詳談能夠談好幾頁。sql


五,失效的身份認證和會話管理
若是與身份認證和會話管理相關的應用程序功能沒有正確編寫的話,那麼攻擊者就能夠竊取會話令牌,破壞密碼認證冒充其餘用戶的身份甚至截獲密碼登陸並以該用戶的身份執行任意合法的操做。例如:
1,更改密碼時過於簡單,僅僅依靠會話IP地址一步更改;
2,沒有會話超時限制;
3,忘記密碼後找回功能的邏輯過於簡單;
記得前段時間我就發現一家單位存在該漏洞,可使用burpsute輕鬆破獲網站管理員的登陸密碼。thinkphp


六,CSRF
CSRF指的是僞造跨站請求,有點兒相似XSS跨站腳本。CSRF 的全稱是「跨站請求僞造」,而 XSS 的全稱是「跨站腳本」。看起來有點類似,它們都是屬於跨站攻擊——不攻擊服務器端而攻擊正常訪問網站的用戶,但前面說了,它們的攻擊類型是不一樣維度上的分 類。CSRF 顧名思義,是僞造請求,冒充用戶在站內的正常操做。咱們知道,絕大多數網站是經過 cookie 等方式辨識用戶身份(包括使用服務器端 Session 的網站,由於 Session ID 也是大多保存在 cookie 裏面的),再予以受權的。因此要僞造用戶的正常操做,最好的方法是經過 XSS 或連接欺騙等途徑,讓用戶在本機(即擁有身份 cookie 的瀏覽器端)發起用戶所不知道的請求。
嚴格意義上來講,CSRF 不能分類爲注入攻擊,由於 CSRF 的實現途徑遠遠不止 XSS 注入這一條。經過 XSS 來實現 CSRF 易如反掌,但對於設計不佳的網站,一條正常的連接都能形成 CSRF。
假設某論壇發貼是經過 GET 請求實現,當點擊發貼以後js代碼把發貼內容拼接成目標 URL 並請求。例如拼接的URL爲http://xxx.com/bbs/createitem.asp?title=標題&content=內容
如此的話我只須要在論壇中發一帖,包含連接http://xxx.com/bbs/createitem.asp?title=如何使用xxx&content=快行動吧
只要有用戶點擊了這個連接,那麼他們的賬戶就會在不知情的狀況下發布了這一帖子。可能這只是個惡做劇,可是既然發貼的請求能夠僞造,那麼刪帖、轉賬、改密碼、發郵件全均可以僞造。數據庫

相關文章
相關標籤/搜索