一、HTTP不具有必要的安全功能html
二、在客戶端即篡改請求web
三、針對Web應用的攻擊模式shell
主動攻擊數據庫
被動攻擊瀏覽器
(1)以服務器爲目標的主動攻擊安全
直接訪問web應用進行攻擊,如:SQL注入、OS命令注入服務器
(2)以服務器爲目標的被動攻擊網絡
利用圈套策略執行攻擊代碼的攻擊模式,如:跨站腳本攻擊、跨站點請求僞造函數
(3)利用用戶的身份攻擊企業內部的網絡網站
XSS:運用瀏覽器內運行非法的HTML標籤或JS進行的一種攻擊
影響:
利用虛假輸入表單騙取用戶我的信息
利用腳本竊取用戶Cookie值,發送惡意請求
顯示僞造的文章或圖片
防護:對特殊字符進行編碼,html實體化
SQL:閉合代碼後進行聯合查詢SelectSQL語句,插入語句進入數據庫
影響:
非法查看或篡改數據庫內的數據
規避認證
執行和數據庫服務業務關聯的程序
防護:使用參數化(預編譯的存儲過程)
經過web應用執行非法的操做系統命令達到攻擊的目的(能調用shell函數就有風險)
經過在響應首部字段插入換行,添加任意響應首部或主體的一種攻擊
影響:
設置任何Cookie信息
重定向至任意URL
顯示任意的主體(HTTP響應截斷攻擊)
Web郵件發送功能,攻擊者經過郵件首部添加非法內容發起攻擊
部分腳本內容須要從其餘文件讀入時,攻擊者利用指定外部服務器的URL充當依賴文件,腳本讀取後進行攻擊
錯誤設置Web服務器等引起的安全漏洞
一、強制瀏覽器:在公開目錄下瀏覽非公開文件
二、不正確的錯誤消息處理:Web應用的錯誤信息包含攻擊者有用的信息
三、開放重定向:對任意URL重定向跳轉到惡意網站上
一、會話劫持:經過某種手段拿到用戶的會話ID,假裝用戶
二、會話固定攻擊:強制用戶使用攻擊者指定的會話ID
一、密碼破解
窮舉法:暴力破解,對系統進行試錯。
字典攻擊:枚舉字典中的密碼。
對加密的密碼進行破解。
二、點擊劫持:利用透明的按鈕或連接作成陷阱,覆蓋在web頁面上,誘惑用戶點擊
三、DOS攻擊:讓運行中的服務呈現中止狀態