漏洞的利用和安全加固
1 环境
●Web1.0时代一一静态页面: html 或者 htm ,是一种静态的页面格式,不需要服务器解析其中的脚本,由浏览器如解析。
●Web2.0时代一一动态页面: asp aspx php jsp 等,由相应的脚本引擎来解释执行,根据指令生成静态网页,在前端使用脚本程序增强交互。
1.依赖数据库2.灵活性好,维护简便
3.交互性好,功能强大
4存在安全风哈例如注入、跨站、上传等攻击
2 Web安全
● Web 业务平台的不安全性主要是由 Web 平台的特点,即开放性所致。
●根据 Gartner 的调査,信息安全攻击有75%都是发生在 Web 应用层而非网络层面上。
●根据世界上权威的 Web 安全与数据库安全研究组织 OwASP 提供的报告,目前对 Web 业务系统威胁最严重 两种攻击方式是 SQL注入攻击和YSS跨站脚本攻击
3 SQL注入
由于程序中对用户输入检査不严格,用户可利用应用程序根据提交的数据动态生成 sQL 命令的特性,在 URL 、表单域,或者其他的输入域中输入自己的 sQL 命令,改变 SQL 命令的操作,将被修改的 SQL 命令注入到后端数据库引擎执行。
3.1 SQL注入----内联式
3.3 SOL注入----终止式
●终止式 sQL 注入:
攻击者注入一段包含注释符的 sQL 语句,将原来的语句的一部分注
释,注释掉的部分语句不会被执行
4 XLL跨站
4.1 XLL跨站----反射型
反射型跨站通过给别人发送带有恶意脚本代码参数的 URL ,当 URL 地
址被打开时,特有的恶意代码参数被 HTML 解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。
4.2 XLL跨站----储蓄型
●因为存储外部数据而引发的 Xss 漏洞,存储型 Xss 漏洞广泛出现在允许
Web 用户自定义显示信息及允许 Web 用户上传文件信息的 Web 应用程序中,大部分的 web 应用程序都属于此类。
5 上传漏洞
●在 Web 应用中,上传功能是用户与服务器进行文件交互的重要手段。每
个人都会接触到上传功能,以头像和附件上传功能最为常见。在这个过程中,用户会上传自己的信息,服务器接受到用户端的上传信息后将文件保存到服务器某个目录中。
●文件上传攻击是指攻击者利用 Web 应用对上传文件过滤不严的漏洞,将
应用程序定义类型范围之外的文件(木马或后门程序)上传到 Web 服务器,在上传成功后攻击者即可获得当前服务器的 webshell 。
上传漏洞---- webshell
● webshel 就是以 asp phpjsp 或者 cgi 等网页文件形式存在的一种代
码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。正因如此,也有小部分人将代码修改后当作后门程序使用,以达到控制网站服务器的目的
上传漏洞----攻击条件●目标网站具有上传功能且木马
●目标网站具有上传功能且木马
能够成功上传。
●上传的目标文件能够被 Web
服务器解析执行。
●知道文件上传到服务器后的存
放路径和文件名称。
●目标文件可被用户访问。