• Web的攻击技术


    1、HTTP是一个通用的单纯协议机制,在安全性方面是劣势。

    2、在客户端可以自由的变更、篡改:

       a) 如果在HTTP报文内加载攻击代码,就会把Cookie、HRL查询字段或者表单传回攻击人

    3、攻击模式

       a)主动攻击:以服务器为目标

          代表有SQL注入攻击、OS命令注入攻击

       b)被动攻击:利用圈套策略执行攻击代码

          代表有跨站脚本攻击、跨站点请求伪造

          利用用户的身份攻击企业的内网

    4、因输出值转义不完全引发的安全漏洞

        a) Web应用的安全对策大致分为两部分

                      i.  客户端验证

                      ii.  服务器端验证:输入值验证、输出值转义

        b) 跨站脚本攻击(XSS)

          通过存在安全漏洞的Web网站注册用户的浏览器内运行非法的HTML标签或者JS进行的一种攻击

          可能造成的影响:

                 利用虚假的输入表单骗取用户个人信息

                 利用脚本窃取用户的Cookie值

                 攻击者发送恶意请求

                 显示伪造的文章或图片

          XSS是攻击者利用预先设置的先进触发的被动攻击

                 比如在地址栏中URI的查询字段指定ID,相当于在表单内自动填写字符串的功能,这里隐藏着XSS漏洞。对用户Cookie的窃取攻击

                 执行恶意脚本也可以获取Cookie

        c)SQL注入攻击

                    影响:

                           非法查看或篡改数据库内的数据

                          规避认证

                           执行和数据库服务器业务关联的程序

                  SQL是攻击者将SQL语句改变成开发者意想不到的形式达到破坏结构的攻击

        d) OS命令注入攻击

          是指通过web应用,执行非法的操作系统命令达到攻击目的

          只要能调用shell函数的地方就有存在被攻击的风险,从web应用调用操作系统命令,倘若调用shell时存在疏漏,就可以执行插入非法的OS命令。

        e) HTTP首部注入攻击

          攻击者在首部字段内插入换行,添加任意响应首部或主体的一种攻击,属于被动攻击模式。

          造成影响:

                 设置任何Cookie信息

                 重定向至任意URL

                 显示任意的主体(HTTP响应截断攻击)

        f) HTTP响应截断攻击

          利用两个换行可以显示伪造的主体,达到攻击目的。

        g) 邮件首部注入攻击

          利用邮件首部To或者Subject内任意添加非法内容发起攻击。

        h) 目录遍历攻击

          对本无意公开的文件目录,通过非法截断其路径后,达成访问目的的一种攻击

        i) 远程文件包含漏洞

          当脚本内容需要从其他文件读入的时候,攻击者利用指定外部服务器的URI充当依赖文件,让脚本读取之后,就可运行任意脚本的一种攻击。

        j) 因设置或设计上的缺陷引发的安全漏洞

          强制浏览可能造成的影响:

                 泄露顾客的个人信息等重要情报

                 泄露原本需要具有访问权限的用户才可查阅的信息内容

                 泄露未外连到外界的文件

          不正确的错误消息处理

                 指Web应用的错误信息内包含对攻击者有用的信息

                 主要错误信息有:

                        Web应用抛出的错误信息

                        数据库等系统抛出的错误信息

                        Web服务器的错误

                         开放重定向

                                对指定的任意URL作重定向跳转的功能,与此功能相关联的安全漏洞是

            指,加入重定向URL到某个具有恶意的Web网站,那么用户就会被诱导至那个Web网站。

        k) 因会话管理疏忽引发的安全漏洞

          会话劫持:某种手段拿到了用户的会话ID,并非法使用此会话ID伪装成用户,达到攻击目的

               获取会话ID的途径:

                      非正规的生成方法监测会话ID

                      窃听或XSS攻击盗取会话ID

                      通过会话固定攻击强行获取会话ID

                         跨站点请求伪造

                                攻击者设置好陷阱,强制对已完成认证的用户进行非预期的个人信息或设

            定信息等状态更新,属于被动攻击。

        l) 其他安全漏洞

          密码破解:分两种通过网络的密码试错、对已加密密码的破解

          对网络的密码试错:

                 穷举法:对密钥集进行穷举

                 字典攻击:事先收集好候选密码,尝试通过认证

          对已加密密码的破解:

                 穷举法,字典攻击进行类推:用相同的散列函数,把计算出的散列值与目标进行匹配,类推出密码。

                 彩虹表:由明文密码与之对应的散列值构成的一张数据库表,缩短时间。

                 拿到密钥:如果是共享密钥,拿到密钥就可以解密了。

               加密算法的漏洞:

        m) 点击劫持

          利用透明的按钮或链接做成陷阱,用户不知情的情况下,点击链接访问内容。

        n) DoS攻击

          让运行中的服务呈停止状态,

          主要有一下两种DoS攻击方式

                 集中利用访问请求造成资源过载,资源用尽,服务停止

                 通过攻击安全漏洞使服务停止

          利用多台计算机发起的DoS攻击称为DdoS攻击。

        o) 后门程序

          开发设置的隐藏入口,可以不按照正常步骤,使用原本受限的功能

          通常分三种类型:

                 开发阶段作为Debug调用的后门程序

                 开发者为自身利益植入的后门程序

                 攻击者通过某种方法设置的后门程序                                                                                                

     
  • 相关阅读:
    Spring基于纯注解的声明式事务控制
    Spring基于XML的声明式事务控制
    2.Jersey
    1.解读REST和JAX-RS
    getHibernateTemplate和getSession 区别, this.getHibernateTemplate().getSessionFactory().getCurrentSession()和OpenSession区别
    eclipse安装maven报错
    MyEclipse10 + tomcat8 64位
    理解MVC
    java编程规范
    c3p0详细配置
  • 原文地址:https://www.cnblogs.com/oaoa/p/14874497.html
Copyright © 2020-2023  润新知