图解http,补充攻击方式。

在看图解http时候看到一些之前不知道的攻击方式,这里作为开阔视野,记录一下:

1.HTTP首部注入攻击
攻击形式是在响应部首加入换行符,借此去更改响应部首以及内容主体。
例如:在选定了的响应部首内,插入换行符之后,再添加, 再次之后可以添加自己想要输出的内容,同时也会把原本的网页内容给注释掉。

2.邮件首部注入攻击
通过利用web应用的邮件发送功能的TO、subject,等功能实现攻击

知识补充
注入原理:
这个地方首先要说一下邮件的结构,分为信封(MAIL FROM、RCPT TO)、头部(From,To,Subject、CC、BCC等)、主体(message),所谓的邮件头注入,其实就是针对头部的部分。使用telnet对25端口进行手工发邮件的过程的事后会发现,对于邮件头部的字段其实就是换行符0x0A或者0x0D0x0A分割 ,在绝大部分系统里面不是\n 就是\r\n,所以就可以注入了。例如在一段没有过滤的FROM字段里面输入,就可以添加一个收件人。
from=bobac%0ATo:attacker@attack.com

例如:通过换行符可以实现对邮件的追加发送。from=bobac%0ATo:attacker@attack.com

3.目录遍历攻击
原理:
许多的Web应用程序一般会有对服务器的文件读取查看的功能,大多会用到提交的参数来指明文件名,如:
http://www.nuanyue.com/getfile=image.jgp
当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完整路径,如 “d://site/images/image.jpg”,将读取的内容返回给访问者。
初看,在只是文件交互的一种简单的过程,但是由于文件名可以任意更改而服务器支持 “~/”,“…/” 等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,如网站的配置文件、系统的核心文件,这样的缺陷被命名为路径遍历漏洞。在检查一些常规的Web应用程序时,也常常有发现,只是相对隐蔽而已。

4.文件包含漏洞
服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的。
漏洞的产生:

if ($_GET[page]) {
include $_GET[page];
} else {
include “home.php”;
}

①在如上代码中,如果include的内容是无法找到的,就会返回一个警告,而在警告中我们是可以看到绝对路径的,我们可以指定任意文件以达到访问敏感文件的目的。
②如果,目标主机的"allow_url_fopen"是开启的(,默认开启,一般没人改),那么就可以制定一个其他URL的包含PHP代码的webshell来直接运行。

5.强制浏览漏洞
在web服务器下公开那些原本不打算公开的目录,
例如,直接制定图片的URL,原本没有权限的用户也可以看到。

6.不正确消息处理
在登录网页验证的时候,如果输入错误会有反馈,如果反馈信息不当就会导致让攻击者从这里得到一些信息
例如:攻击者输入一个id,用以验证这个id是否注册,如果反馈的是未注册那么攻击者目的就达到了,但是如果仅仅是返回错误那么攻击者就不知道具体的一个情况。所以要对返回消息进行严格处理

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值