《圖解HTTP》Web的攻擊技術

1、針對Web的攻擊技術

一、HTTP不具有必要的安全功能html

二、在客戶端即篡改請求web

三、針對Web應用的攻擊模式shell

主動攻擊數據庫

被動攻擊瀏覽器

  (1)以服務器爲目標的主動攻擊安全

  直接訪問web應用進行攻擊,如:SQL注入、OS命令注入服務器

  (2)以服務器爲目標的被動攻擊網絡

  利用圈套策略執行攻擊代碼的攻擊模式,如:跨站腳本攻擊、跨站點請求僞造函數

  (3)利用用戶的身份攻擊企業內部的網絡網站

2、因輸出值轉義不徹底引起的安全漏洞

一、跨站腳本攻擊

  XSS:運用瀏覽器內運行非法的HTML標籤或JS進行的一種攻擊

  影響

  利用虛假輸入表單騙取用戶我的信息

  利用腳本竊取用戶Cookie值,發送惡意請求

  顯示僞造的文章或圖片

  防護:對特殊字符進行編碼,html實體化

二、SQL注入攻擊

  SQL:閉合代碼後進行聯合查詢SelectSQL語句,插入語句進入數據庫

  影響:

  非法查看或篡改數據庫內的數據

  規避認證

  執行和數據庫服務業務關聯的程序

  防護:使用參數化(預編譯的存儲過程)

三、OS命令注入攻擊

  經過web應用執行非法的操做系統命令達到攻擊的目的(能調用shell函數就有風險)

四、HTTP首部注入攻擊

  經過在響應首部字段插入換行,添加任意響應首部或主體的一種攻擊

  影響

  設置任何Cookie信息

  重定向至任意URL

  顯示任意的主體(HTTP響應截斷攻擊)

五、郵件首部注入攻擊

  Web郵件發送功能,攻擊者經過郵件首部添加非法內容發起攻擊

六、遠程文件包含漏洞

  部分腳本內容須要從其餘文件讀入時,攻擊者利用指定外部服務器的URL充當依賴文件,腳本讀取後進行攻擊

3、因設置或設計上的缺陷引起的安全漏洞

錯誤設置Web服務器等引起的安全漏洞

  一、強制瀏覽器:在公開目錄下瀏覽非公開文件

  二、不正確的錯誤消息處理:Web應用的錯誤信息包含攻擊者有用的信息

  三、開放重定向:對任意URL重定向跳轉到惡意網站上

4、因會話管理疏忽引起的安全漏洞

 一、會話劫持:經過某種手段拿到用戶的會話ID,假裝用戶

 二、會話固定攻擊:強制用戶使用攻擊者指定的會話ID

5、其餘安全漏洞

一、密碼破解

  窮舉法:暴力破解,對系統進行試錯。

  字典攻擊:枚舉字典中的密碼。

  對加密的密碼進行破解。

二、點擊劫持:利用透明的按鈕或連接作成陷阱,覆蓋在web頁面上,誘惑用戶點擊

三、DOS攻擊:讓運行中的服務呈現中止狀態

相關文章
相關標籤/搜索