Web攻击

Web攻击

一、模式
1.主动攻击:攻击者主动将攻击代码传入Web应用
2.被动模式:设计攻击代码陷阱,诱使正常用户向Web应用发送含有该攻击代码的请求,浏览器运行攻击代码,用户个人信息将泄漏,或其个人权限被滥用。

二、因输出值转义不完全引发的安全漏洞
1.跨站脚本攻击(XSS):将恶意脚本嵌入链接中(反射型);上传恶意数据到数据库(如留言板等地方,持久型)
https://blog.csdn.net/baidu_24024601/article/details/51957270

2.SQL注入攻击:通过可以执行SQL的获取参数,进行特殊处理。

3.OS命令注入攻击:指通过Web应用,执行非法的系统操作命令达到攻击的目的,只要在能调用shell的地方就有存在比攻击的风险。

4.HTTP首部注入攻击:指攻击者通过在相应首部字段内插入换行(HTTP报文中的换行符是%0D%0A),添加任意相应首部或主体的一种攻击。属于被动攻击。通过和会话固定攻击(攻击者可使用指定的会话ID)攻击组合,攻击者可伪装成用户。

5.HTTP响应截断攻击:http响应截断攻击是用在HTTP首部注入的一种攻击,攻击顺序相同,但是要将两个%0D%0A%0D%0A并排插入字符串后发送,利用这两个连续的换行就可以作出HTTP首部与主体分隔的空行 ,这样显示伪造的主体,达到攻击的目的,再让用户输入信息,可达到和跨站脚本攻击相同的效果:
%0D%0A%0D%0A之后,想要显示的网页内容<!–(原来页面对应的首部字段和主体全部视为注释)<br/> 利用这个攻击,已触发陷阱的用户浏览浏览器会显示伪造的Web页面,再让用户输入自己的个人信息等,可达到和跨站脚本攻击同样的攻击效果。

6.邮件首部注入攻击:邮件首部注入是指web应用中的邮件发送攻能,攻击者通过向邮件首部to或者subject内任意添加非法内容发起的攻击,利用存在安全漏洞的web网站,可以任意邮件发送广告或者病毒邮件。
事例:
bob@example.com%0D%0ABcc: user@example.com
%0D%0ADcc为换行,一旦表格接收了这个换行符,就可以实现对另一个邮件的追发,原本是无法指定的。
另外像下面那样,使用两个连续的换行符就有可能篡改邮件文本内容并发送:
bob@example.com%0D%0A%0D%0AText message

7.目录遍历攻击:是指通过截取文件目录路径而达到访问目的的一种攻击。事例:
http://localhost/a.php?log=../../etc/passwd
8.远程文件包含漏洞:指当前脚本需要从其他文件读取内容时,利用外部服务器的url充当依赖文件,让脚本读取之后,可以任意运行脚要的一种攻击。主要针对php中include或者require来说,PHP5.2.0之后默认此功能无效。

三、因设置或实际上的缺陷引发的安全漏洞
1.强制浏览

2.不正确的错误信息处理:指Web应用和数据库等抛出的错误信息给攻击者提供启发

3.开放重定向:是指一种对指定的任意URL做重定向跳转的功能。
http://example.com/?redirect=http://hack.jp
用户看到URL原以为是要访问example.com,不料实际上被诱导至hack.jp这个重定向目标,尤其在URL很长超出了搜索的框时,用户根本不会发现这个重定向。(网址做redirect的参数)
可信度高的Web网站如果开放重定向功能,则很有可能被攻击者选中并用来作为钓鱼攻击的跳板

四、因会话管理疏忽引发的安全漏洞(导致用户认证状态被窃取等)
在计算机术语中,会话是指一个终端用户与交互系统进行通讯的过程,比如从输入账户密码进入操作系统到退出操作系统就是一个会话过程。会话较多用于网络上,TCP的三次握手就创建了一个会话,TCP关闭连接就是关闭会话。

Session代表服务器与浏览器的一次会话过程,这个过程是连续的,也可以时断时续的。在Servlet(Server Applet,是Java Servlet的简称,称为小服务程序或服务连接器)中,当JSP页面没有显式禁止session的时候,在打开浏览器第一次请求该jsp的时候,服务器会自动为其创建一个session,并赋予其一个sessionID,发送给客户端的浏览器。以后客户端接着请求本应用中其他资源的时候,会自动在请求头上添加:(Cookie:SESSIONID=客户端第一次拿到的session ID)。这样,服务器端在接到请求时候,就会收到session ID,并根据ID在内存中找到之前创建的session对象,提供给请求使用。

1.会话劫持:非法获取用户会话ID(可以理解为客户端和服务器通讯的连接通道的标志),并使用该会话ID伪装成用户,完成攻击
获取会话ID的途径:
通过非正规的生成方式的方法推测会话ID
通过窃听或XSS攻击盗取会话ID:当网站存在xss漏洞时,攻击者通过插入恶意脚本调用document.cookie以窃取用户cookie,从而伪装成用户登录。因为网站被攻击者提交了cookie信息,所以攻击者就不再需要直到cookie的内容了。
通过会话固定攻击强行获取会话ID

2.会话固定攻击(Session Fixation):攻击者把自己设置的ID(未认证)嵌入陷阱链接中——http://……SID=……,然后诱导用户点击并登录,从而使由攻击者设定的会话处于认证登录状态,从而访问受害者的在该网站的资源
在这里插入图片描述
更多例子:https://www.owasp.org/index.php/Session_fixation

3.跨站点请求伪造(CSRF):是指攻击者通过设置好的陷阱,强制对已完成认证的用户进行非预期的个人信息或设定等状态更新,属于被动攻击。(人话:埋下陷阱,以你的身份发送恶意请求,完成下面的操作)
跨站点请求伪造可能会造成一下影响:
利用已通过认证的用户权限更新设定信息,盗用账户等;
利用已通过认证的用户权限购买商品;
利用已通过认证的用户权限在留言板上发表言论;
攻击案例:下面以留言板功能为例,讲解跨站点请求伪造。该功能只允许已认证并登录的用户在留言板上发表内容,当然也可以链接到有着其他目的的脚本。
在这里插入图片描述
参考:
https://blog.csdn.net/baidu_24024601/article/details/51957270
http://www.nodeclass.com/articles/27062

五、其他安全漏洞
1.密码破解
(1)通过网络的密码试错:穷举法;字典攻击(经过一定筛选的可能密码,或获取到的用户在其他Web网站的ID和密码进行撞库)
(2)对已加密的密码进行破解
①穷举法,字典攻击:将待选的密码用同样的加密方法加密,在和密文一一比对。
②彩虹表:是有明文密码及与之对应的散列值构成的一张数据库表,是一种通过事先制作庞大的彩虹表。即免掉了在穷举法、字典攻击中的将明文转化密文的步骤,而只需要在对应的彩虹表中搜索即可推导出对应的明文密码。
③拿到密钥
④加密算法的漏洞(十分困难)

2.点击劫持https://www.freebuf.com/articles/web/67843.html
是指利用透明的按钮或链接做成陷阱,覆盖在Web页面之上。然后诱使用户在不知情的情况下,点击那个链接访问内容的一种攻击手段。又称界面伪装。

3.DOS攻击:让运行中的服务成停止状态的攻击。简单来说就是向服务器发送大量的合法请求,造成资源过载,资源用完的同时实际上服务也成停止状态。服务器很难分辨和未正常请求,何为攻击请求,因此很难防止DOS攻击。
多台计算机发起的DOS攻击称为DDoS攻击。DDoS攻击通常利用那些感染病毒的计算机(肉鸡)作为攻击者的攻击跳板。
4.后门程序

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值