【图解HTTP】|【09】Web的攻击技术
文章目录
- 索引
- 1、针对Web的攻击技术
- 1.1 客户端即可篡改请求
- 1.2 针对Web应用的攻击模式
- 2、因输出值转义不完全引发的安全漏洞
- 2.1 跨站脚本攻击
- 2.2 SQL注入攻击
- 2.3 OS命令注入攻击
- 2.5 HTTP首部注入攻击
- 2.5 邮件首部注入攻击
- 2.6 目录遍历攻击
- 2.7 远程文件包含漏洞
- 3、因设置或设计上的缺陷引发的安全漏洞
- 3.1 强制浏览
- 3.2 不正确的错误消息处理
- 3.3 开放重定向
- 4、因会话管理疏忽引发的安全漏洞
- 4.1 会话劫持
- 4.2 会话固定攻击
- 4.3 跨站点请求伪造
- 5、其他安全漏洞
- 5.1 密码破解
- 5.2 点击劫持
- 5.3 Dos攻击
- 5.4 后门程序
索引
【图解HTTP】|【01】简单了解HTTP协议
【图解HTTP】|【02】HTTP报文内的HTTP信息
【图解HTTP】|【03】返回结果的HTTP状态码
【图解HTTP】|【04】与HTTP协作的Web服务器(代理、网关、隧道)
【图解HTTP】|【05】HTTP首部详解
【图解HTTP】|【06】确保web安全的HTTPS
【图解HTTP】|【07】确认访问用户身份的认证
【图解HTTP】|【08】基于HTTP的功能追加协议
【图解HTTP】|【09】Web的攻击技术
1、针对Web的攻击技术
1.1 客户端即可篡改请求
HTTP请求报文内加载URL查询字段或表单、HTTP首部、Cookie等将攻击传入;若Web应用存在安全漏洞,那么内部信息就会遭到窃取,或被攻击者拿到管理权限;
1.2 针对Web应用的攻击模式
对Web应用的攻击模式:
- 主动攻击;
- 被动攻击;【主动攻击】:指攻击者通过直接访问Web应用,把攻击代码传入的攻击模式;直接针对服务器上的资源进行攻击;有SQL注入攻击和OS命令注入攻击;【被动攻击】:利用圈套策略执行攻击代码的攻击模式;攻击者不直接直接对目标Web应用访问发起攻击;
利用用户身份攻击企业内部网络
利用被动攻击,可对原本从互联网无法直接访问的企业内网的攻击,只要用户踏入攻击者设好的陷阱,在用户能够访问到的网络范围内,企业内网也会受到攻击;
2、因输出值转义不完全引发的安全漏洞
Web应用的安全对策:
- 客户端的验证;
- Web应用端的验证:输入值验证:检查是否符合系统业务逻辑的数值或检查字符编码等预防对策;输出值转义;多数情况下采用JS在客户端验证数据,保留客户端验证只是为了尽早地辨识输入错误,起到提高UI体验的作用;
2.1 跨站脚本攻击
通过存在安全漏洞的Web网站注册用户的浏览器内运行非法的HTML标签或JS进行的一种攻击;
【攻击】:
- 利用虚假输入表单骗取用户个人信息;
- 利用脚本窃取用户的Cookie值,被害者在不知情的情况下,帮助攻击者发送恶意请求;
- 显示伪造的文章或图片;
跨站脚本攻击案例
在动态生成HTML处发生,浏览器把用户输入的<s>解析生成HTML标签,然后显示删除线;
【XSS时攻击者利用预先设置的陷阱触发的被动攻击】
在网站的地址栏中,隐藏着可执行跨站脚本攻击的漏洞;如:隐藏值入实先准备号的欺诈邮件中或Web页面内,诱使用户去点击该URL;
对用户Cookie窃取攻击
同样能够以跨站脚本的攻击方式,窃取用户的Cookie信息;
在脚本中,指定以下编码;
当访问到Web应用所处域名下的Cookie信息,即可将该信息发送到攻击者的Web网站;
2.2 SQL注入攻击
是指针Web应用使用的数据库,通过运行非法的SQL而产生的攻击;
【造成以下影响】:
- 非法查看或篡改数据库内的数据;
- 规避认证;
- 执行和数据库服务器业务关联的程序等;
SQL注入攻击操作示例
SQL注入攻击破坏SQL语句结构的案例
攻击者将SQL语句改变成开发者意想不到的形式以达到破坏结构的攻击;
2.3 OS命令注入攻击
通过Web应用,执行非法的操作系统命令达到攻击的目的;从Web应用中通过调用Shell来调用操作系统命令;
案例:将用户的咨询邮件按已填写的对方邮箱地址发送过去
程序open会调用sendmail到$adr的值中;攻击者将指定以下值作为邮件地址;
当用户接收到后命令将被组合成;
其中的分号会被解析为分隔多个执行命令的标记;将会把/passwd内的文件发送到该邮件;
2.5 HTTP首部注入攻击
通过在响应首部字段内插入换行,添加任意响应首部或主体的一种攻击;
【HTTP响应截断攻击】:向首部主体内添加内容的攻击;
【该攻击的影响】:
- 设置任何Cookie;
- 重定向至任意URL;
- 显示任意的主体;
案例
该set-Cookie已生效,故攻击者可指定修改任意的Cookie信息,通过和会话固定攻击组合;
HTTP响应截断内容
即要%0D%0A%0D%0A并排插入字符串后发送,以此来显示伪造主体;利用该攻击,已触发陷阱的用户浏览器会显示伪造的Web页面,在让用户输入自己的个人信息等,可到达和跨站脚本攻击相同的下效果;
2.5 邮件首部注入攻击
指Web应用中的邮件发送功能,攻击者通过向邮件首部To或Subject内任意添加非法内容发起的攻击;
案例
2.6 目录遍历攻击
是指对本无意公开的文件目录,通过非法截断其目录路径后,达成访问目的的一种攻击;
案例
2.7 远程文件包含漏洞
指当部分脚本内容需要从其他文件读入时,攻击者利用指定外部服务器的URL充当依赖文件,脚本读取后,就可运行任意脚本;
主要是PHP;
3、因设置或设计上的缺陷引发的安全漏洞
3.1 强制浏览
【造成影响】:
- 泄漏客户的个人信息等;
- 泄露原本需要具有访问权限的用户才可查阅的信息内容;
- 泄露未外连到外界的文件;
3.2 不正确的错误消息处理
【主要错误信息】:
- Web应用抛出的错误消息;
- 数据库等系统抛出的错误消息;
3.3 开放重定向
是一种指定的任意URI作重定向跳转的功能;
4、因会话管理疏忽引发的安全漏洞
会话管理用来管理用户状态的必备功能,若所有疏忽,将会导致用户的认证状态被窃取等后果
4.1 会话劫持
指攻击者通过某种手段拿到了用户的会话ID,并非法使用此会话ID伪装成用户,达到攻击的目的;
【获取会话ID的途径】:
- 通过非正规的生成方法推测会话ID;
- 通过窃听或XSS攻击盗取会话ID;
- 通过会话固定攻击强行获取会话ID;
会话劫持攻击案例
4.2 会话固定攻击
对以窃取目标会话ID为主动攻击手段的会话劫持而言,会话固定攻击攻击会强制用户使用攻击者指定的会话ID,属于被动攻击;
攻击者准备陷阱,先访问Web网站拿到会话ID,但该ID在服务器上仍是为认证的;攻击者设置好强制用户使用该会话ID的陷阱,
并等待用户拿取去认证,一旦用户触发并完成认证,该ID在服务器上的状态变为已认证,会被记录;
故攻击者作为该用户的身份顺利登录网站;
4.3 跨站点请求伪造
【跨站点请求伪造的影响】:
- 利用已通过认证的用户权限更新设定信息等;
- 利用已通过认证的用户权限购买商品;
- 利用已通过认证的用户权限在留言板上发表言论;
案例
5、其他安全漏洞
5.1 密码破解
攻击者算出密码,突破认证;
【破解方法】:
- 通过网络的密码试错;
- 对已加密密码的破解(指攻击者入侵系统,已获得加密或散列处理的密码数据的情况);
通过网络进行密码试错
【密码尝试】:
- 穿举法:用所有可行的候选密码对目标的密码系统试错;
- 字典攻击:指利用事先收集好的候选密码(经过各种组合方式后存入字典),枚举字典中的密码,尝试通过认证的一种攻击手法;
对已加密密码的破解
Web保持密码时,一般不会直接以明文的方式保存,通过列函数做散列处理或加salt的手段对要保存的密码本身加密;
【加密的数据导出明文的方法】:
- 通过穷举法·字典攻击进行类推;
- 彩虹表;
- 拿到密钥;
- 加密算法的漏洞;
通过穷举法·字典攻击进行类推
彩虹表
由明文密码及与之对应的散列值构造的一张数据库白表,是一种通过事先制作庞大的彩虹表;
拿到密钥
加密算法的漏洞
5.2 点击劫持
是指利用透明的按钮或链接做成陷阱,覆盖在Web页面之上。然后诱使用户在不知情的情况下,点击那个链接访问内容的一种攻击手段。又称为界面伪装;
5.3 Dos攻击
是一种让运行中的服务呈停止状态的攻击。DoS攻击的对象不仅限于Web 网站,还包括网络设备及服务器等;
【攻击方式】:
- 集中利用访问请求造成资源过载,资源用尽的同时,实际上服务也就呈停止状态;
- 通过攻击安全漏洞使服务停止;
5.4 后门程序
是指开发设置的隐藏入口,可不按正常步骤使用受限功能,利用后门程序就能够使用原本受限制的功能;
【类型】:
- 开发阶段作为Debug调用的后门程序;
- 开发者为了自身利益植入的后门程序;
- 攻击者通过某种方法设置的后门程序
【图解HTTP】|【09】Web的攻击技术相关推荐
- 图解HTTP之Web的攻击技术(十一)
简单的 HTTP 协议本身并不存在安全性问题,因此协议本身几乎不会成为攻击的对象.应用 HTTP 协议的服务器和客户端,以及运行在服务器上的 Web 应用等资源才是攻击目标. 对Web应用的攻击模式有 ...
- 图解HTTP十一:Web 的攻击技术
11.1 针对 Web 的攻击技术 11.1.1 HTTP 不具备必要的安全功能 从整体上看, HTTP 就是一个通用的单纯协议机制.因此它具备较多优势,但是在安全性方面则呈劣势.开发者需要自行设计并 ...
- 图解http(七)-web的攻击技术
第 11 章 Web 的攻击技术 互联网上的攻击大都将 Web 站点作为目标.本章讲解具体有哪些攻击 Web 站点的手段,以及攻击会造成怎 样的影响. 11.1 针对 Web 的攻击技术 简单的 HT ...
- 八、Web 的攻击技术
Web 的攻击技术 1.针对 Web 的攻击技术 简单的 HTTP 协议本身并不存在安全性问题,因此协议本身几乎不会成为攻击的对象. 根据 HTTP 协议不具备安全功能的特性,应用 HTTP 协议的服 ...
- 计算机网络 Web的攻击技术
目录 针对Web的攻击技术 HTTP不具备必要的安全功能 在客户端即可篡改请求 针对Web应用的攻击模式 以服务器为目标的主动攻击 以服务器为目标的被动攻击 因输出值转义不完全引发的安全漏洞 跨站脚本 ...
- HTTP通信安全和Web攻击技术
HTTP通信安全和Web攻击技术 一.HTTPS,确保Web安全 1.1 通信使用明文可能会被窃听 1.1.1 通信的加密(建立安全通信线路) 1.1.2 内容的加密 1.2 不验证通信方的身份就可能 ...
- 图解HTTP----web的攻击技术
一.概述 互联网上的攻击大都将Web站点作为目标. 二.针对Web的攻击技术 (1)简单的HTTP协议本身并不存在安全性问题,因此协议本身几乎不会成为攻击对象. (2)应用HTTP协议的服务器和客户端 ...
- 前端学HTTP之web攻击技术
前端学HTTP之web攻击技术 前面的话 简单的HTTP协议本身并不存在安全性问题,因此协议本身几乎不会成为攻击的对象.应用HTTP协议的服务器和客户端,以及运行在服务器上的Web应用等资源才是攻击目 ...
- 常见的web攻击技术
今天看图解http,里面讲了些常见的web攻击技术,写一个博客对其原理及其应对方式进行一个整理 1.xss跨站攻击技术:主要是攻击者往网页里嵌入恶意脚本,或者通过改变html元素属性来实现攻击,主要原 ...
最新文章
- flash与php交互,flash与PHP的交互技巧
- 原生态Vim使用快捷键
- python提取文件指定列_如何从csv文件中提取特定列并使用python绘图
- linux的spio在服务器间,scp 将数据从一台linux服务器复制到另一台linux服务器
- 为什么需要切换到在线签署文档和合同
- LInux 字符设备驱动程序
- ORM框架 之 Entity Framework
- Quartus II 自带Simulaiton 与 Modelsim Simulaiton功能仿真
- 51单片机2个按钮逻辑设计http://www.51hei.com/bbs/forum.php?mod=viewthreadtid=165521page=1#pid720113
- commandname+commandargument
- 使用微PE工具箱制作U盘启动盘
- 《给青年的十二封信》2-谈动—朱光潜
- ensp 移动主机搜索不到AP信道_H3C路由器GR2200 支持LAN/WAN切换,负载均衡 支持快速扩展无线AP 高性能企业级路由器_GR2200_支持LAN/WAN切换,负载均衡...
- 大数据处理的数据从何而来?
- You-get 批量下载
- 鸿蒙王者荣耀想要转区吗,王者荣耀转区注意事项 你了解了吗
- [Linux From Scratch 作一个自己的Linux操作系统发行版本]一、环境准备
- C++ 不快乐的函数 1
- 初步了解指针------指针的基本概念
- 为什么大厂一边裁员,一边招聘?