❶ web攻擊有哪些怎麼防護
1、DoS和DDoS攻擊(DoS(Denial of Service),即拒絕服務,造成遠程伺服器拒絕服務的行為被稱為DoS攻擊。其目的是使計算機或網路無法提供正常的服務。最常見的DoS攻擊有計算機網路帶寬攻擊和連通性攻擊)
防範:(1) 反欺騙:對數據包的地址及埠的正確性進行驗證,同時進行反向探測。(2) 協議棧行為模式分析:每個數據包類型需要符合RFC規定,這就好像每個數據包都要有完整規范的著裝,只要不符合規范,就自動識別並將其過濾掉。(3) 特定應用防護:非法流量總是有一些特定特徵的,這就好比即便你混進了顧客群中,但你的行為還是會暴露出你的動機,比如老重復問店員同一個問題,老做同樣的動作,這樣你仍然還是會被發現的。(4) 帶寬控制:真實的訪問數據過大時,可以限制其最大輸出的流量,以減少下游網路系統的壓力。
2、CSRF(Cross Site Request Forgery),即跨站請求偽造,是一種常見的Web攻擊,但很多開發者對它很陌生。CSRF也是Web安全中最容易被忽略的一種攻擊。
防範:(1) 驗證碼。應用程序和用戶進行交互過程中,特別是賬戶交易這種核心步驟,強制用戶輸入驗證碼,才能完成最終請求。在通常情況下,驗證碼夠很好地遏制CSRF攻擊。但增加驗證碼降低了用戶的體驗,網站不能給所有的操作都加上驗證碼。所以只能將驗證碼作為一種輔助手段,在關鍵業務點設置驗證碼。(2) Referer Check。HTTP Referer是header的一部分,當瀏覽器向web伺服器發送請求時,一般會帶上Referer信息告訴伺服器是從哪個頁面鏈接過來的,伺服器籍此可以獲得一些信息用於處理。可以通過檢查請求的來源來防禦CSRF攻擊。正常請求的referer具有一定規律,如在提交表單的referer必定是在該頁面發起的請求。所以通過檢查http包頭referer的值是不是這個頁面,來判斷是不是CSRF攻擊。但在某些情況下如從https跳轉到http,瀏覽器處於安全考慮,不會發送referer,伺服器就無法進行check了。若與該網站同域的其他網站有XSS漏洞,那麼攻擊者可以在其他網站注入惡意腳本,受害者進入了此類同域的網址,也會遭受攻擊。出於以上原因,無法完全依賴Referer Check作為防禦CSRF的主要手段。但是可以通過Referer Check來監控CSRF攻擊的發生。(3) Anti CSRF Token。目前比較完善的解決方案是加入Anti-CSRF-Token,即發送請求時在HTTP 請求中以參數的形式加入一個隨機產生的token,並在伺服器建立一個攔截器來驗證這個token。伺服器讀取瀏覽器當前域cookie中這個token值,會進行校驗該請求當中的token和cookie當中的token值是否都存在且相等,才認為這是合法的請求。否則認為這次請求是違法的,拒絕該次服務。這種方法相比Referer檢查要安全很多,token可以在用戶登陸後產生並放於session或cookie中,然後在每次請求時伺服器把token從session或cookie中拿出,與本次請求中的token 進行比對。由於token的存在,攻擊者無法再構造出一個完整的URL實施CSRF攻擊。但在處理多個頁面共存問題時,當某個頁面消耗掉token後,其他頁面的表單保存的還是被消耗掉的那個token,其他頁面的表單提交時會出現token錯誤。
3、XSS(Cross Site Scripting),跨站腳本攻擊。為和層疊樣式表(Cascading Style Sheets,CSS)區分開,跨站腳本在安全領域叫做「XSS」。
防範:(1) 輸入過濾。永遠不要相信用戶的輸入,對用戶輸入的數據做一定的過濾。如輸入的數據是否符合預期的格式,比如日期格式,Email格式,電話號碼格式等等。這樣可以初步對XSS漏洞進行防禦。上面的措施只在web端做了限制,攻擊者通抓包工具如Fiddler還是可以繞過前端輸入的限制,修改請求注入攻擊腳本。因此,後台伺服器需要在接收到用戶輸入的數據後,對特殊危險字元進行過濾或者轉義處理,然後再存儲到資料庫中。(2) 輸出編碼。伺服器端輸出到瀏覽器的數據,可以使用系統的安全函數來進行編碼或轉義來防範XSS攻擊。在PHP中,有htmlentities()和htmlspecialchars()兩個函數可以滿足安全要求。相應的JavaScript的編碼方式可以使用JavascriptEncode。(3) 安全編碼。開發需盡量避免Web客戶端文檔重寫、重定向或其他敏感操作,同時要避免使用客戶端數據,這些操作需盡量在伺服器端使用動態頁面來實現。(4) HttpOnly Cookie。預防XSS攻擊竊取用戶cookie最有效的防禦手段。Web應用程序在設置cookie時,將其屬性設為HttpOnly,就可以避免該網頁的cookie被客戶端惡意JavaScript竊取,保護用戶cookie信息。(5)WAF(Web Application Firewall),Web應用防火牆,主要的功能是防範諸如網頁木馬、XSS以及CSRF等常見的Web漏洞攻擊。由第三方公司開發,在企業環境中深受歡迎。
4、sql注入(SQL Injection),應用程序在向後台資料庫傳遞SQL(Structured Query Language,結構化查詢語言)時,攻擊者將SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字元串,最終達到欺騙伺服器執行惡意的SQL命令。
防範:(1) 防止系統敏感信息泄露。設置php.ini選項display_errors=off,防止php腳本出錯之後,在web頁面輸出敏感信息錯誤,讓攻擊者有機可乘。(2) 數據轉義。設置php.ini選項magic_quotes_gpc=on,它會將提交的變數中所有的』(單引號),」(雙引號),\(反斜杠),空白字元等都在前面自動加上\。或者採用mysql_real_escape()函數或addslashes()函數進行輸入參數的轉義。(3) 增加黑名單或者白名單驗證。白名單驗證一般指,檢查用戶輸入是否是符合預期的類型、長度、數值范圍或者其他格式標准。黑名單驗證是指,若在用戶輸入中,包含明顯的惡意內容則拒絕該條用戶請求。在使用白名單驗證時,一般會配合黑名單驗證。
5、上傳漏洞在DVBBS6.0時代被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級超級高,現在的入侵中上傳漏洞也是常見的漏洞。該漏洞允許用戶上傳任意文件可能會讓攻擊者注入危險內容或惡意代碼,並在伺服器上運行。
防範: (1)檢查伺服器是否判斷了上傳文件類型及後綴。 (2) 定義上傳文件類型白名單,即只允許白名單裡面類型的文件上傳。 (3) 文件上傳目錄禁止執行腳本解析,避免攻擊者進行二次攻擊。 Info漏洞 Info漏洞就是CGI把輸入的參數原樣輸出到頁面,攻擊者通過修改輸入參數而達到欺騙用戶的目的。
❷ 請問主流的WEB攻擊方式都有哪些
CC DOSS UDP
❸ 常見的幾種web攻擊方式及原理
一、Dos攻擊(Denial of Service attack)
是一種針對伺服器的能夠讓伺服器呈現靜止狀態的攻擊方式。有時候也加服務停止攻擊或拒絕服務攻擊。其原理就是發送大量的合法請求到伺服器,伺服器無法分辨這些請求是正常請求還是攻擊請求,所以都會照單全收。海量的請求會造成伺服器停止工作或拒絕服務的狀態。這就是Dos攻擊。
二、跨站點請求偽造(CSRF,Cross-Site Request Forgeries)
是指攻擊者通過已經設置好的陷阱,強制對已完成認證的用戶進行非預期的個人信息或設定信息等某些狀態的更新。屬於被動攻擊。更簡單的理解就是攻擊者盜用了你的名義,以你的名義發送了請求。
一個CSRF最簡單的例子就是用戶A登錄了網站A在虛擬賬戶里轉賬了1000塊錢,用戶A在本地生成了網站A的cookie,用戶A在沒有關閉網站A的情況下有訪問了惡意網站B,惡意網站B包含請求A網站的代碼,利用了本地的cookie經過身份驗證的身份又向網站A發送了一次請求,這時你就會發現你在網站A的賬戶又少了1000塊。這就是基本的CSRF攻擊方式。
三、SOL注入攻擊
是指通過對web連接的資料庫發送惡意的SQL語句而產生的攻擊,從而產生安全隱患和對網站的威脅,可以造成逃過驗證或者私密信息泄露等危害。
SQL注入的原理是通過在對SQL語句調用方式上的疏漏,惡意注入SQL語句。
❹ 常見的WEB攻擊有哪些
常見的Web攻擊分為兩類:一是利用Web伺服器的漏洞進行攻擊,如CGI緩沖區溢出,目錄遍歷漏洞利用等攻擊;二是利用網頁自身的安全漏洞進行攻擊,如SQL注入,跨站腳本攻擊等。常見的針對Web應用的攻擊有:
緩沖區溢出攻擊者利用超出緩沖區大小的請求和構造的二進制代碼讓伺服器執行溢出堆棧中的惡意指令
Cookie假冒精心修改cookie數據進行用戶假冒
認證逃避攻擊者利用不安全的證書和身份管理
非法輸入在動態網頁的輸入中使用各種非法數據,獲取伺服器敏感數據
強制訪問訪問未授權的網頁
隱藏變數篡改對網頁中的隱藏變數進行修改,欺騙伺服器程序
拒絕服務攻擊構造大量的非法請求,使Web伺服器不能相應正常用戶的訪問
跨站腳本攻擊提交非法腳本,其他用戶瀏覽時盜取用戶帳號等信息
SQL注入構造SQL代碼讓伺服器執行,獲取敏感數據
❺ web漏洞攻擊有哪些
一、SQL注入漏洞
SQL注入攻擊(SQL Injection),簡稱注入攻擊、SQL注入,被廣泛用於非法獲取網站控制權,是發生在應用程序的資料庫層上的安全漏洞。在設計程序,忽略了對輸入字元串中夾帶的SQL指令的檢查,被資料庫誤認為是正常的SQL指令而運行,從而使資料庫受到攻擊,可能導致數據被竊取、更改、刪除,以及進一步導致網站被嵌入惡意代碼、被植入後門程序等危害。
通常情況下,SQL注入的位置包括:
(1)表單提交,主要是POST請求,也包括GET請求;
(2)URL參數提交,主要為GET請求參數;
(3)Cookie參數提交;
(4)HTTP請求頭部的一些可修改的值,比如Referer、User_Agent等;
(5)一些邊緣的輸入點,比如.mp3文件的一些文件信息等。
常見的防範方法
(1)所有的查詢語句都使用資料庫提供的參數化查詢介面,參數化的語句使用參數而不是將用戶輸入變數嵌入到SQL語句中。當前幾乎所有的資料庫系統都提供了參數化SQL語句執行介面,使用此介面可以非常有效的防止SQL注入攻擊。
(2)對進入資料庫的特殊字元(』」<>&*;等)進行轉義處理,或編碼轉換。
(3)確認每種數據的類型,比如數字型的數據就必須是數字,資料庫中的存儲欄位必須對應為int型。
(4)數據長度應該嚴格規定,能在一定程度上防止比較長的SQL注入語句無法正確執行。
(5)網站每個數據層的編碼統一,建議全部使用UTF-8編碼,上下層編碼不一致有可能導致一些過濾模型被繞過。
(6)嚴格限制網站用戶的資料庫的操作許可權,給此用戶提供僅僅能夠滿足其工作的許可權,從而最大限度的減少注入攻擊對資料庫的危害。
(7)避免網站顯示SQL錯誤信息,比如類型錯誤、欄位不匹配等,防止攻擊者利用這些錯誤信息進行一些判斷。
(8)在網站發布之前建議使用一些專業的SQL注入檢測工具進行檢測,及時修補這些SQL注入漏洞。
二、跨站腳本漏洞
跨站腳本攻擊(Cross-site scripting,通常簡稱為XSS)發生在客戶端,可被用於進行竊取隱私、釣魚欺騙、竊取密碼、傳播惡意代碼等攻擊。
XSS攻擊使用到的技術主要為HTML和Javascript,也包括VBScript和ActionScript等。XSS攻擊對WEB伺服器雖無直接危害,但是它藉助網站進行傳播,使網站的使用用戶受到攻擊,導致網站用戶帳號被竊取,從而對網站也產生了較嚴重的危害。
XSS類型包括:
(1)非持久型跨站:即反射型跨站腳本漏洞,是目前最普遍的跨站類型。跨站代碼一般存在於鏈接中,請求這樣的鏈接時,跨站代碼經過服務端反射回來,這類跨站的代碼不存儲到服務端(比如資料庫中)。上面章節所舉的例子就是這類情況。
(2)持久型跨站:這是危害最直接的跨站類型,跨站代碼存儲於服務端(比如資料庫中)。常見情況是某用戶在論壇發貼,如果論壇沒有過濾用戶輸入的Javascript代碼數據,就會導致其他瀏覽此貼的用戶的瀏覽器會執行發貼人所嵌入的Javascript代碼。
(3)DOM跨站(DOM XSS):是一種發生在客戶端DOM(Document Object Model文檔對象模型)中的跨站漏洞,很大原因是因為客戶端腳本處理邏輯導致的安全問題。
常用的防止XSS技術包括:
(1)與SQL注入防護的建議一樣,假定所有輸入都是可疑的,必須對所有輸入中的script、iframe等字樣進行嚴格的檢查。這里的輸入不僅僅是用戶可以直接交互的輸入介面,也包括HTTP請求中的Cookie中的變數,HTTP請求頭部中的變數等。
(2)不僅要驗證數據的類型,還要驗證其格式、長度、范圍和內容。
(3)不要僅僅在客戶端做數據的驗證與過濾,關鍵的過濾步驟在服務端進行。
(4)對輸出的數據也要檢查,資料庫里的值有可能會在一個大網站的多處都有輸出,即使在輸入做了編碼等操作,在各處的輸出點時也要進行安全檢查。
(5)在發布應用程序之前測試所有已知的威脅。
三、弱口令漏洞
弱口令(weak password) 沒有嚴格和准確的定義,通常認為容易被別人(他們有可能對你很了解)猜測到或被破解工具破解的口令均為弱口令。設置密碼通常遵循以下原則:
(1)不使用空口令或系統預設的口令,這些口令眾所周之,為典型的弱口令。
(2)口令長度不小於8個字元。
(3)口令不應該為連續的某個字元(例如:AAAAAAAA)或重復某些字元的組合(例如:tzf.tzf.)。
(4)口令應該為以下四類字元的組合,大寫字母(A-Z)、小寫字母(a-z)、數字(0-9)和特殊字元。每類字元至少包含一個。如果某類字元只包含一個,那麼該字元不應為首字元或尾字元。
(5)口令中不應包含本人、父母、子女和配偶的姓名和出生日期、紀念日期、登錄名、E-mail地址等等與本人有關的信息,以及字典中的單詞。
(6)口令不應該為用數字或符號代替某些字母的單詞。
(7)口令應該易記且可以快速輸入,防止他人從你身後很容易看到你的輸入。
(8)至少90天內更換一次口令,防止未被發現的入侵者繼續使用該口令。
四、HTTP報頭追蹤漏洞
HTTP/1.1(RFC2616)規范定義了HTTP TRACE方法,主要是用於客戶端通過向Web伺服器提交TRACE請求來進行測試或獲得診斷信息。當Web伺服器啟用TRACE時,提交的請求頭會在伺服器響應的內容(Body)中完整的返回,其中HTTP頭很可能包括Session Token、Cookies或其它認證信息。攻擊者可以利用此漏洞來欺騙合法用戶並得到他們的私人信息。該漏洞往往與其它方式配合來進行有效攻擊,由於HTTP TRACE請求可以通過客戶瀏覽器腳本發起(如XMLHttpRequest),並可以通過DOM介面來訪問,因此很容易被攻擊者利用。
防禦HTTP報頭追蹤漏洞的方法通常禁用HTTP TRACE方法。
五、Struts2遠程命令執行漏洞
ApacheStruts是一款建立Java web應用程序的開放源代碼架構。Apache Struts存在一個輸入過濾錯誤,如果遇到轉換錯誤可被利用注入和執行任意Java代碼。
網站存在遠程代碼執行漏洞的大部分原因是由於網站採用了Apache Struts Xwork作為網站應用框架,由於該軟體存在遠程代碼執高危漏洞,導致網站面臨安全風險。CNVD處置過諸多此類漏洞,例如:「GPS車載衛星定位系統」網站存在遠程命令執行漏洞(CNVD-2012-13934);Aspcms留言本遠程代碼執行漏洞(CNVD-2012-11590)等。
修復此類漏洞,只需到Apache官網升級Apache Struts到最新版本:http://struts.apache.org
六、文件上傳漏洞
文件上傳漏洞通常由於網頁代碼中的文件上傳路徑變數過濾不嚴造成的,如果文件上傳功能實現代碼沒有嚴格限制用戶上傳的文件後綴以及文件類型,攻擊者可通過 Web 訪問的目錄上傳任意文件,包括網站後門文件(webshell),進而遠程式控制制網站伺服器。
因此,在開發網站及應用程序過程中,需嚴格限制和校驗上傳的文件,禁止上傳惡意代碼的文件。同時限制相關目錄的執行許可權,防範webshell攻擊。
七、私有IP地址泄露漏洞
IP地址是網路用戶的重要標示,是攻擊者進行攻擊前需要了解的。獲取的方法較多,攻擊者也會因不同的網路情況採取不同的方法,如:在區域網內使用Ping指令,Ping對方在網路中的名稱而獲得IP;在Internet上使用IP版的QQ直接顯示。最有效的辦法是截獲並分析對方的網路數據包。攻擊者可以找到並直接通過軟體解析截獲後的數據包的IP包頭信息,再根據這些信息了解具體的IP。
針對最有效的「數據包分析方法」而言,就可以安裝能夠自動去掉發送數據包包頭IP信息的一些軟體。不過使用這些軟體有些缺點,譬如:耗費資源嚴重,降低計算機性能;訪問一些論壇或者網站時會受影響;不適合網吧用戶使用等等。現在的個人用戶採用最普及隱藏IP的方法應該是使用代理,由於使用代理伺服器後,「轉址服務」會對發送出去的數據包有所修改,致使「數據包分析」的方法失效。一些容易泄漏用戶IP的網路軟體(QQ、MSN、IE等)都支持使用代理方式連接Internet,特別是QQ使用「ezProxy」等代理軟體連接後,IP版的QQ都無法顯示該IP地址。雖然代理可以有效地隱藏用戶IP,但攻擊者亦可以繞過代理,查找到對方的真實IP地址,用戶在何種情況下使用何種方法隱藏IP,也要因情況而論。
八、未加密登錄請求
由於Web配置不安全,登陸請求把諸如用戶名和密碼等敏感欄位未加密進行傳輸,攻擊者可以竊聽網路以劫獲這些敏感信息。建議進行例如SSH等的加密後再傳輸。
九、敏感信息泄露漏洞
SQL注入、XSS、目錄遍歷、弱口令等均可導致敏感信息泄露,攻擊者可以通過漏洞獲得敏感信息。針對不同成因,防禦方式不同
十、CSRF
http://www.cnblogs.com/hyddd/archive/2009/04/09/1432744.html
Web應用是指採用B/S架構、通過HTTP/HTTPS協議提供服務的統稱。隨著互聯網的廣泛使用,Web應用已經融入到日常生活中的各個方面:網上購物、網路銀行應用、證券股票交易、政府行政審批等等。在這些Web訪問中,大多數應用不是靜態的網頁瀏覽,而是涉及到伺服器側的動態處理。此時,如果Java、PHP、ASP等程序語言的編程人員的安全意識不足,對程序參數輸入等檢查不嚴格等,會導致Web應用安全問題層出不窮。
本文根據當前Web應用的安全情況,列舉了Web應用程序常見的攻擊原理及危害,並給出如何避免遭受Web攻擊的建議。
Web應用漏洞原理
Web應用攻擊是攻擊者通過瀏覽器或攻擊工具,在URL或者其它輸入區域(如表單等),向Web伺服器發送特殊請求,從中發現Web應用程序存在的漏洞,從而進一步操縱和控制網站,查看、修改未授權的信息。
1.1 Web應用的漏洞分類
1、信息泄露漏洞
信息泄露漏洞是由於Web伺服器或應用程序沒有正確處理一些特殊請求,泄露Web伺服器的一些敏感信息,如用戶名、密碼、源代碼、伺服器信息、配置信息等。
造成信息泄露主要有以下三種原因:
–Web伺服器配置存在問題,導致一些系統文件或者配置文件暴露在互聯網中;
–Web伺服器本身存在漏洞,在瀏覽器中輸入一些特殊的字元,可以訪問未授權的文件或者動態腳本文件源碼;
–Web網站的程序編寫存在問題,對用戶提交請求沒有進行適當的過濾,直接使用用戶提交上來的數據。
2、目錄遍歷漏洞
目錄遍歷漏洞是攻擊者向Web伺服器發送請求,通過在URL中或在有特殊意義的目錄中附加「../」、或者附加「../」的一些變形(如「..\」或「..//」甚至其編碼),導致攻擊者能夠訪問未授權的目錄,以及在Web伺服器的根目錄以外執行命令。
3、命令執行漏洞
命令執行漏洞是通過URL發起請求,在Web伺服器端執行未授權的命令,獲取系統信息,篡改系統配置,控制整個系統,使系統癱瘓等。
命令執行漏洞主要有兩種情況:
–通過目錄遍歷漏洞,訪問系統文件夾,執行指定的系統命令;
–攻擊者提交特殊的字元或者命令,Web程序沒有進行檢測或者繞過Web應用程序過濾,把用戶提交的請求作為指令進行解析,導致執行任意命令。
4、文件包含漏洞
文件包含漏洞是由攻擊者向Web伺服器發送請求時,在URL添加非法參數,Web伺服器端程序變數過濾不嚴,把非法的文件名作為參數處理。這些非法的文件名可以是伺服器本地的某個文件,也可以是遠端的某個惡意文件。由於這種漏洞是由PHP變數過濾不嚴導致的,所以只有基於PHP開發的Web應用程序才有可能存在文件包含漏洞。
5、SQL注入漏洞
SQL注入漏洞是由於Web應用程序沒有對用戶輸入數據的合法性進行判斷,攻擊者通過Web頁面的輸入區域(如URL、表單等) ,用精心構造的SQL語句插入特殊字元和指令,通過和資料庫交互獲得私密信息或者篡改資料庫信息。SQL注入攻擊在Web攻擊中非常流行,攻擊者可以利用SQL注入漏洞獲得管理員許可權,在網頁上加掛木馬和各種惡意程序,盜取企業和用戶敏感信息。
6、跨站腳本漏洞
跨站腳本漏洞是因為Web應用程序時沒有對用戶提交的語句和變數進行過濾或限制,攻擊者通過Web頁面的輸入區域向資料庫或HTML頁面中提交惡意代碼,當用戶打開有惡意代碼的鏈接或頁面時,惡意代碼通過瀏覽器自動執行,從而達到攻擊的目的。跨站腳本漏洞危害很大,尤其是目前被廣泛使用的網路銀行,通過跨站腳本漏洞攻擊者可以冒充受害者訪問用戶重要賬戶,盜竊企業重要信息。
根據前期各個漏洞研究機構的調查顯示,SQL注入漏洞和跨站腳本漏洞的普遍程度排名前兩位,造成的危害也更加巨大。
1.2 SQL注入攻擊原理
SQL注入攻擊是通過構造巧妙的SQL語句,同網頁提交的內容結合起來進行注入攻擊。比較常用的手段有使用注釋符號、恆等式(如1=1)、使用union語句進行聯合查詢、使用insert或update語句插入或修改數據等,此外還可以利用一些內置函數輔助攻擊。
通過SQL注入漏洞攻擊網站的步驟一般如下:
第一步:探測網站是否存在SQL注入漏洞。
第二步:探測後台資料庫的類型。
第三步:根據後台資料庫的類型,探測系統表的信息。
第四步:探測存在的表信息。
第五步:探測表中存在的列信息。
第六步:探測表中的數據信息。
1.3 跨站腳本攻擊原理
跨站腳本攻擊的目的是盜走客戶端敏感信息,冒充受害者訪問用戶的重要賬戶。跨站腳本攻擊主要有以下三種形式:
1、本地跨站腳本攻擊
B給A發送一個惡意構造的Web URL,A點擊查看了這個URL,並將該頁面保存到本地硬碟(或B構造的網頁中存在這樣的功能)。A在本地運行該網頁,網頁中嵌入的惡意腳本可以A電腦上執行A持有的許可權下的所有命令。
2、反射跨站腳本攻擊
A經常瀏覽某個網站,此網站為B所擁有。A使用用戶名/密碼登錄B網站,B網站存儲下A的敏感信息(如銀行帳戶信息等)。C發現B的站點包含反射跨站腳本漏洞,編寫一個利用漏洞的URL,域名為B網站,在URL後面嵌入了惡意腳本(如獲取A的cookie文件),並通過郵件或社會工程學等方式欺騙A訪問存在惡意的URL。當A使用C提供的URL訪問B網站時,由於B網站存在反射跨站腳本漏洞,嵌入到URL中的惡意腳本通過Web伺服器返回給A,並在A瀏覽器中執行,A的敏感信息在完全不知情的情況下將發送給了C。
3、持久跨站腳本攻擊
B擁有一個Web站點,該站點允許用戶發布和瀏覽已發布的信息。C注意到B的站點具有持久跨站腳本漏洞,C發布一個熱點信息,吸引用戶閱讀。A一旦瀏覽該信息,其會話cookies或者其它信息將被C盜走。持久性跨站腳本攻擊一般出現在論壇、留言簿等網頁,攻擊者通過留言,將攻擊數據寫入伺服器資料庫中,瀏覽該留言的用戶的信息都會被泄漏。
Web應用漏洞的防禦實現
對於以上常見的Web應用漏洞漏洞,可以從如下幾個方面入手進行防禦:
1)對 Web應用開發者而言
大部分Web應用常見漏洞,都是在Web應用開發中,開發者沒有對用戶輸入的參數進行檢測或者檢測不嚴格造成的。所以,Web應用開發者應該樹立很強的安全意識,開發中編寫安全代碼;對用戶提交的URL、查詢關鍵字、HTTP頭、POST數據等進行嚴格的檢測和限制,只接受一定長度范圍內、採用適當格式及編碼的字元,阻塞、過濾或者忽略其它的任何字元。通過編寫安全的Web應用代碼,可以消除絕大部分的Web應用安全問題。
2) 對Web網站管理員而言
作為負責網站日常維護管理工作Web管理員,應該及時跟蹤並安裝最新的、支撐Web網站運行的各種軟體的安全補丁,確保攻擊者無法通過軟體漏洞對網站進行攻擊。
除了軟體本身的漏洞外,Web伺服器、資料庫等不正確的配置也可能導致Web應用安全問題。Web網站管理員應該對網站各種軟體配置進行仔細檢測,降低安全問題的出現可能。
此外,Web管理員還應該定期審計Web伺服器日誌,檢測是否存在異常訪問,及早發現潛在的安全問題。
3)使用網路防攻擊設備
前兩種為事前預防方式,是比較理想化的情況。然而在現實中,Web應用系統的漏洞還是不可避免的存在:部分Web網站已經存在大量的安全漏洞,而Web開發者和網站管理員並沒有意識到或發現這些安全漏洞。由於Web應用是採用HTTP協議,普通的防火牆設備無法對Web類攻擊進行防禦,因此可以使用IPS入侵防禦設備來實現安全防護。
H3C IPS Web攻擊防禦
H3C IPS入侵防禦設備有一套完整的Web攻擊防禦框架,能夠及時發現各種已經暴露的和潛在的Web攻擊。下圖為對於Web攻擊的總體防禦框架。
圖1:Web攻擊防禦框架,參見:http://blog.csdn.net/moshenglv/article/details/53439579
H3C IPS採用基於特徵識別的方式識別並阻斷各種攻擊。IPS設備有一個完整的特徵庫,並可定期以手工與自動的方式對特徵庫進行升級。當網路流量進入IPS後,IPS首先對報文進行預處理,檢測報文是否正確,即滿足協議定義要求,沒有錯誤欄位;如果報文正確,則進入深度檢測引擎。該引擎是IPS檢測的核心模塊,對通過IPS設備的Web流量進行深層次的分析,並與IPS攻擊庫中的特徵進行匹配,檢測Web流量是否存在異常;如果發現流量匹配了攻擊特徵,IPS則阻斷網路流量並上報日誌;否則,網路流量順利通過。
此Web攻擊防禦框架有如下幾個特點:
1) 構造完整的Web攻擊檢測模型,准確識別各種Web攻擊
針對Web攻擊的特點,考慮到各種Web攻擊的原理和形態,在不同漏洞模型之上開發出通用的、層次化的Web攻擊檢測模型,並融合到特徵庫中。這些模型抽象出Web攻擊的一般形態,對主流的攻擊能夠准確識別,使得模型通用化。
2) 檢測方式靈活,可以准確識別變形的Web攻擊
在實際攻擊中,攻擊者為了逃避防攻擊設備的檢測,經常對Web攻擊進行變形,如採用URL編碼技術、修改參數等。H3C根據Web應用漏洞發生的原理、攻擊方式和攻擊目標,對攻擊特徵進行了擴展。即使攻擊者修改攻擊參數、格式、語句等內容,相同漏洞原理下各種變形的攻擊同樣能夠被有效阻斷。這使得IPS的防禦范圍擴大,防禦的靈活性也顯著增強,極大的減少了漏報情況的出現。
3) 確保對最新漏洞及技術的跟蹤,有效阻止最新的攻擊
隨著Web攻擊出現的頻率日益增高,其危害有逐步擴展的趨勢。這對IPS設備在防禦的深度和廣度上提出了更高的要求,不僅要能夠防禦已有的Web攻擊,更要有效的阻止最新出現的、未公布的攻擊。目前,H3C已經建立起一套完整的攻防試驗環境,可以及時發現潛在Web安全漏洞。同時還在繼續跟蹤最新的Web攻擊技術和工具,及時更新Web攻擊的特徵庫,第一時間發布最新的Web漏洞應對措施,確保用戶的網路不受到攻擊。
4) 保證正常業務的高效運行
檢測引擎是IPS整個設備運行的關鍵,該引擎使用了高效、准確的檢測演算法,對通過設備的流量進行深層次的分析,並通過和攻擊特徵進行匹配,檢測流量是否存在異常。如果流量沒有匹配到攻擊特徵,則允許流量通過,不會妨礙正常的網路業務,在准確防禦的同時保證了正常業務的高效運行。
結束語
互聯網和Web技術廣泛使用,使Web應用安全所面臨的挑戰日益嚴峻,Web系統時時刻刻都在遭受各種攻擊的威脅,在這種情況下,需要制定一個完整的Web攻擊防禦解決方案,通過安全的Web應用程序、Web伺服器軟體、Web防攻擊設備共同配合,確保整個網站的安全。任何一個簡單的漏洞、疏忽都會造成整個網站受到攻擊,造成巨大損失。此外 ,Web攻擊防禦是一個長期持續的工作,隨著Web技術的發展和更新,Web攻擊手段也不斷發展,針對這些最新的安全威脅,需要及時調整Web安全防護策略,確保Web攻擊防禦的主動性,使Web網站在一個安全的環境中為企業和客戶服務。
原文鏈接:
❻ 網路攻擊形式有哪些:web開發與web前端開發
Web服務和OSI層
現代Web應用程序通常不僅僅是以簡單網頁的形式提供內容。 業務邏輯和數據倉儲組件(如資料庫伺服器,應用程序伺服器和中間件軟體)也用於生成並向網站用戶提供業務特定數據。 這些組件通常安裝並運行在一組單獨的伺服器上,並且可能共享或不共享存儲空間。 高級Web應用程序代碼可以在內部調用託管在不同伺服器上的Web服務,並將結果頁面傳遞給客戶端。 Web程序員還使用Cookie來維護會話,並在客戶端瀏覽器中存儲特定於會話的信息。
網頁劫持
破解一個網站是相當容易的。新手可能會試圖從網站竊取數據,而專業人士可能會因為破壞網站或使用網路伺服器傳播病毒而造成嚴重破壞。與大多數其他攻擊不同,Web攻擊所用的技術范圍從第2層到第7層,因此Web伺服器很容易受到各種可能的黑客攻擊。由於防火牆埠必須為Web服務打開(默認情況下是埠80),因此它無法阻止第7層的攻擊,這使得對Web攻擊的檢測變得困難。請參考下圖,它顯示了用於形成Web門戶基礎設施的典型組件。
Web門戶基礎設施
從安全的角度來看,這些組件中的每一個都有一些弱點,如果被利用,就會導致Web內容的入侵。現在讓我們詳細討論一些常見但危險的攻擊。
DoS和嗅探
由於該網站的IP地址是開放給互聯網的,因此拒絕服務攻擊很容易使Web伺服器停機。類似地,如果在Web設計過程中沒有進行加密或其他安全措施,那麼可以很容易地使用包嗅探器來捕獲純文本用戶id和密碼。幾幾乎所有第2層和第3層攻擊(如數據包洪泛,SYN洪泛等)都可能在網站IP和其所在的埠上。
HTTP DoS攻擊
與基於網路的拒絕服務攻擊不同,HTTP DoS攻擊在第7層工作。在這種類型的攻擊中,網站以編程的方式爬行獲取要訪問的頁面列表,在此期間攻擊者還記錄伺服器處理每個頁面所需的時間。選擇需要更高處理時間的頁面,並將多個HTTP請求發送到Web伺服器,每個請求請求其中一個所選頁面。
為了滿足每個請求,Web伺服器開始消耗資源。 達到資源限制後,最終放棄並停止響應。眾所周知,攻擊者使用簡單的腳本創建大量的HTTP GET請求來實現此攻擊。如果網站只包含簡單的靜態HTML頁面,那麼這種攻擊就不會很有效。但是,如果動態頁面從後端資料庫伺服器中提取數據,那麼這種攻擊就會造成相當大的損害。
雖然它可能或不會導致數據竊取,但它肯定會關閉網站,造成用戶體驗不良,並損害聲譽。必須部署智能技術來檢測和停止此類攻擊,我們將很快了解這些攻擊。
訪問控制開發
通常,在Web門戶的情況下,用戶會得到一個ID和一個密碼來登錄並執行某些功能。門戶管理人員也為維護和數據管理提供了自己的憑證。如果Web服務和應用程序不是從編碼的角度設計的,那麼就可以利用它們來獲得更高的特權。
例如,如果Web伺服器未使用最新的安全修補程序進行修補,這可能導致遠程代碼執行,攻擊者可能會編寫一個腳本來利用該漏洞,並訪問伺服器並遠程式控制制它。 在某些情況下,可能會發生這種情況,因為沒有遵循最佳的編碼和安全實踐,在安全配置中留下空白,並使Web解決方案容易受到攻擊。
表單輸入無效
許多網站使用由網站用戶填寫的表單,並提交給伺服器。 然後,伺服器驗證輸入並將其保存到資料庫。 驗證過程有時委託給客戶端瀏覽器或資料庫伺服器。 如果這些驗證不夠強大或沒有正確編程,他們可能會留下可以被攻擊者利用的安全漏洞。
例如,如果一個欄位如PAN號碼是強制性的,並且如果重復條目的驗證不能正確完成,則攻擊者可以用偽PAN號碼以編程方式提交表單,從而以假條目填充資料庫。 這最終可以幫助攻擊者種植拒絕服務(DoS)攻擊,只需查詢頁面,詢問不存在的條目。
代碼挖掘
雖然這與之前的漏洞有點類似,但在破解它的方式上有一些不同。通常,程序員在為各種用戶輸入設置限制時,會做出假設。典型的例子是用戶名不應該超過50個字元,或者數字值永遠是正數,等等。
從安全的觀點來看,這些假設是危險的,因為駭客可以利用它們。例如,通過填充具有100個字元的名稱欄位,從而對數據集施加壓力,或者通過在數值欄位中提供負整數來創建不正確的計算結果。
上面提到的所有攻擊都是新手攻擊者使用的,遵循好的編程實踐可以幫助他們停止攻擊。現在我們來看看技術先進的攻擊,這在今天也很常見。
Cookie中毒
如前所述,cookie是駐留在瀏覽器中的小信息片段(在客戶端計算機的硬碟驅動器上),並用於存儲用戶會話特定的信息。它是一個cookie,它能記住我們的購物車內容、我們的偏好和以前的登錄信息,以便提供豐富的Web體驗。
雖然篡改cookie並不是很容易,但是專業攻擊者可以控制它並操縱其內容。 中毒是通過木馬或病毒實現的,該病毒位於後台,並持續偽造cookies以收集用戶的個人信息並將其發送給攻擊者。
此外,病毒還可以改變cookie的內容,導致嚴重的問題,例如提交購物車內容,以便將購買的商品交付給黑客可訪問的虛擬地址,或讓瀏覽器連接到廣告 伺服器,這有助於攻擊者獲得資金等。如果會話信息存儲在cookie中,專業攻擊者可以訪問它並竊取會話,從而導致中間人的攻擊。
會話劫持
Web伺服器同時與多個瀏覽器進行對話,以接收請求並交付所請求的內容。當每個連接被建立時,Web伺服器需要有一種方法來維護每個連接的唯一性。它使用會話令牌來生成動態生成的文本字元串,這些字元串包括IP地址、日期、時間等。
攻擊者可以通過在網路上以編程方式或嗅探,或通過對受害者計算機執行客戶端腳本攻擊來竊取該令牌。 一旦被盜,該令牌可用於創建假Web請求並竊取受害者用戶的會話和信息。
URL查詢字元串篡改
從資料庫伺服器中提取數據並將其顯示在網頁上的網站經常被發現在主URL中使用查詢字元串。 例如,如果網站URL是// www.seo7.cc /,它可以使用// www.seo7.cc /showdata?field1=10&field2=15作為參數傳遞field1和field2,並將它們分別 值到資料庫,結果輸出以網頁的形式提供給瀏覽器。
使這個查詢字元串格式容易暴露,用戶可以編輯和更改超出預期限制的欄位值,或者用垃圾字元填充欄位值。 它可以進一步導致用戶獲得他們不應該獲得的信息。 在最壞的情況下,如果欄位值是用戶名和密碼,則只能通過HTTP使用暴力字典攻擊來獲取系統級訪問許可權。
跨站點腳本
這是Web技術中最常見的弱點,它可以吸引XSS(跨站點腳本)對所有主要站點和著名站點的攻擊。人們已經發現,即使在今天,大量的網站也很容易受到這種攻擊。這個漏洞是由於不適當的編程實踐和在Web基礎結構中無法獲得適當的安全措施造成的。
我們知道,客戶端瀏覽器維護自己的安全性,不允許任何人訪問網站內容和網站Cookie,用戶本身除外。 在這種情況下,Web應用程序中的漏洞讓破解者將客戶端代碼注入用戶訪問的頁面。 這段代碼通常使用JavaScript編寫。
要了解這一點,請考慮將用戶名作為輸入的頁面,並在屏幕上顯示「歡迎用戶名」。 讓我們假設輸入框用JavaScript替代,如下所示:
<script> alert ('You are in trouble') </script>
這里,Web頁面可能會最終執行腳本標簽,顯示對話框消息「You are in trouble」。 這可以由攻擊者進一步利用,只需中斷cookie,竊取會話並將該代碼注入受害者用戶的瀏覽器。 一旦這樣做,JavaScript代碼將在受害者的瀏覽器中運行,並盡可能造成損害。
SQL注入
如前所述,Web門戶在後端使用資料庫伺服器,Web頁面連接到資料庫,查詢數據,並將所獲取的數據以Web格式呈現給瀏覽器。如果客戶端上的輸入在以查詢形式發送到資料庫之前沒有經過適當的過濾,就可能發生SQL注入攻擊。這可能導致操作SQL語句的可能性,以便在資料庫上執行無效的操作。
這種攻擊的一個常見示例是由Web應用程序訪問的SQL server,其中SQL語句沒有經過中間件或驗證代碼組件的過濾。這可能導致攻擊者能夠在後端資料庫伺服器上創建和執行自己的SQL語句,這可能是簡單的SELECT語句來獲取和竊取數據,或者可能像刪除整個數據表一樣嚴重。在其他情況下,數據可以通過使用惡意的和虛假的內容填充記錄集來破壞。
盡管網路安全意識越來越高,但許多網站仍然可以進行SQL注入攻擊。
雖然在本文中不可能涵蓋所有可能的攻擊,但讓我們來看看一些不太為人所熟知的攻擊,這些攻擊越來越多地被用於攻擊網站。
緩慢的HTTP攻擊
雖然這一方法與拒絕服務攻擊類似,但該技術略有不同。它利用了一個事實,即每個HTTP請求都必須由Web伺服器偵聽。每個Web請求都以一個名為content-length的欄位開頭,它告訴伺服器需要多少位元組,並以回車和換行(CRLF)字元組合結束。
HTTP請求由內容長度較大的攻擊者發起,而不是發送CRLF來結束請求,因此通過向Web伺服器發送非常少量的數據來簡單地延遲。 這使得Web伺服器等待尚未到來的更多數據來完成請求。 這消耗了Web伺服器的資源。
如果請求延遲到一個小於伺服器上會話超時設置的點,那麼多個這樣的慢請求可以完全消耗資源並創建拒絕服務攻擊。這可以通過只從一個瀏覽器創建緩慢和延遲的請求來實現,這從安全的角度來看是很危險的。
加密開發
導致了一種幻覺,認為一切都是安全的,不幸的是,情況並非如此。許多購物車應用程序忘記進一步加密cookie內容,並將它們放在純文本中。盡管SSL上的數據受到SSL的保護,但運行客戶端腳本攔截cookie並讀取其內容可能會導致數據或會話被盜。
對於SSL,現代攻擊者使用工具來檢測和破壞較弱的密碼演算法,從而使SSL保護失效,盡管這不是很常見。
保護開源軟體系統
Apache運行在centods/red Hat、Ubuntu和Debian上,在嚴重的FOSS Web基礎架構和解決方案中獲得了廣泛的歡迎。第一步是加強Apache Web服務本身;在Internet上有許多關於這方面的指南和例子--對於每個Linux發行版,以及示例。
強烈建議禁用除Web服務埠之外的其他埠,以及停止和禁用不必要的服務。部署一個配置良好的防火牆或入侵檢測設備是至關重要的。正如前面提到的,一個簡單的防火牆是不夠的;因此,需要一個能夠檢測Web層攻擊的內容過濾防火牆。
保護Web門戶不僅限於Web伺服器,還可以擴展到諸如資料庫伺服器,Web服務等組件。從網路安全的角度來看,只允許從前端Web伺服器到資料庫的IP連接是一個很好的 理念。 運行rootkit檢測器,防病毒工具和日誌分析器必須是常規工作,以防止黑客攻擊。
對於中間件和Web伺服器之間的高級安全性,還應該有一個更強大的身份驗證機制。應該對cookie進行加密和SSL部署,並使用更強的密碼演算法。
從編碼的角度來看,如前所述,使用安全編程技術是至關重要的,也是遵循最佳的安全措施,如代碼審查和滲透測試。 還建議使用其他進程,如輸入代碼驗證,伺服器和資料庫端驗證。
Web開發是攻擊網站的常見方式。 由於其易用的可用性和可編程性,FOSS基礎架構也容易遭受這種攻擊,因此網路管理員必須了解技術來保護其基礎架構免遭信息丟失或被盜。
❼ 常見的web攻擊有什麼
Web服務可以認為是一種程序,它使用HTTP協議將網站中的文件提供給用戶,以響應他們的請求。這些請求由計算機中的HTTP客戶端轉發。為Web服務提供硬體基礎的專用計算機和設備稱為Web伺服器。從這種網路設計中可以看到,Web伺服器控制著大量信息。如果一個人擁有進入Web伺服器修改數據的能力,那他就可以對該Web伺服器所服務的信息和網站做任何他想做的事情。有以下七種常見攻擊:
1.目錄遍歷攻擊 - 此類攻擊利用Web伺服器中的漏洞來未經授權地訪問不在公共域中的文件和文件夾。一旦攻擊者獲得訪問許可權,他們就可以下載敏感信息,在伺服器上執行命令或安裝惡意軟體。
2.拒絕服務攻擊 - 藉助此攻擊類型,Web伺服器將會無法被合法用戶訪問,一般表現為超時,崩潰。這通常被攻擊者用於關閉具有特定任務的伺服器。
3.域名劫持 -在此攻擊中,攻擊者更改DNS設置以重定向到他自己的Web伺服器。
4.嗅探 - 在沒有加密的情況下,通過網路發送的數據可能會被截獲。通過對數據的分析攻擊者可能會獲得對Web伺服器的未授權訪問或身份偽造的能力。
5.網路釣魚 - 這是一種將真實網站克隆到虛假網站的攻擊,用戶不知道他們是否在真實的網站上。這種攻擊通過欺騙用戶來竊取敏感信息,如登錄密碼、銀行卡詳細信息或任何其他機密信息。
6.域欺騙 - 在此攻擊中,攻擊者會破壞域名系統(DNS)或用戶計算機,以便將流量定向到惡意站點。
7.Web破壞 - 通過這種類型的攻擊,攻擊者用自己的頁面替換組織的網站。這種情況下,無論攻擊者想在網站上取代什麼,他都可以在這次攻擊中做到。
如果遇到攻擊卻沒有一個專業的程序員維護,網站會經常性的出現很多問題,網頁打開緩慢、延遲、打不開甚至死機,因此流失很多客戶。
推薦杭州超級科技的超級盾!主要針對HTTP/HTTPS類Web業務的全球分布式雲防禦產品。具有DDoS防禦、CC防禦、雲WAF等功能。客戶自身不需要在本地部署任何安全設備,只需採用CNAME替換網站A記錄、或高防IP方式即可快速接入我們的服務。超級盾(WEB版)智能DNS能快速調度到全球離客戶最近的清洗中心,具有智能路由、智能加速的特性。
❽ 如何攻擊WEB應用程序
當然,我們對安全問題越來越重視,影響安全的因素有很多。如,病毒、間諜軟體、漏洞等。而惡意軟體由來已久,遠遠超出了我們的記憶。特別是在當今,特洛伊木馬等惡意代碼日益橫行,這種趨勢好像並沒有減緩的跡象。不過,惡意軟體問題比起攻擊者通過利用脆弱的應用程序伺服器竊取大量的關鍵信息來說,顯得還是相形見絀。
南昌網站建設
帶你了解對WEB應用伺服器的三種攻擊:
Blind SQL 注入式攻擊
Blind SQL注入式攻擊是發動攻擊的另一個方法,但卻是另一種略有不同的方法。在執行一次標準的SQL注入式攻擊時,攻擊者將一個SQL查詢插入到一個WEB應用程序中,期望使伺服器返回一個錯誤消息。這種錯誤消息能夠使攻擊者獲得用於執行更精確的攻擊所需要的信息。這會致使資料庫管理員相信只要消除這種錯誤的消息就會解決引起SQL注入式攻擊的潛在的問題。管理員可能不會認識到雖然這樣會隱藏錯誤消息,這種脆弱性仍然存在。這樣會為攻擊者增加點兒困難,卻不能阻止攻擊者使用錯誤消息收集信息,攻擊者會不斷地將偽造的SQL查詢發送給伺服器,以期獲得對資料庫的訪問。
SQL 注入式攻擊
SQL注入式攻擊如今日益成為互聯網上竊取機密信息的受歡迎的途徑。一次SQL注入式攻擊都包含這樣一種方法:攻擊者在一個WEB表單的搜索欄位中輸入一個SQL查詢,如果這個查詢被WEB應用程序接受,就會被傳遞到後端的資料庫伺服器來執行它,當然這要建立在從WEB應用程序到資料庫伺服器的讀/寫訪問操作被准許的前提下。這可以導致兩種情況發生,一是攻擊者可以查看資料庫的內容,二是攻擊者刪除資料庫的內容。無論哪一種情況發生,對用戶來說都意味著災難。
很多人可能認為,SQL注入式攻擊需要高深的知識。其實恰恰相反,實質上,任何人,只要對SQL有一個基本的理解並擁有一定的查詢程序(這種程序在互聯網上比比皆是),這種攻擊就可以實施。
跨站點腳本攻擊
跨站點的腳本攻擊,也可稱為XSS或CSS,是黑客損害那些提供動態網頁的WEB應用的一種技術。當今的許多WEB站點都提供動態的頁面,這些頁面由為用戶動態建造的多個源站點的信息組成。如果WEB站點管理員不注意這個問題,惡意內容能夠插入到Web頁面中,以收集機密信息或簡單地用戶端系統上執行。對抗手段
有許多對抗Web應用伺服器攻擊的對策和措施。對問題的清醒的認識無疑是最重要的。許多企業組織正專注於一些需要執行的預防性的措施,不過卻不知曉這些攻擊是如何執行的。如果不理解WEB應用伺服器攻擊是如何工作的,將會使對抗措施不能真正起作用,簡單地依靠防火牆和入侵防禦系統不能從根本上解決問題。例如,如果你的WEB應用伺服器沒有對用戶輸入進行過濾,你就很容易遭受上述類型的攻擊。
領先於攻擊者的另一個關鍵問題是定期對你的WEB應用進行徹底的檢查。在技術領域,亡羊補牢,未為晚也可能不太適用,因為如果你不及時檢查修補你的牆,你丟失的將不僅僅是羊,很有可能是你的整個羊圈甚至更多。
❾ WEB伺服器常見的攻擊方法及危害
針對Web伺服器的常見八種攻擊方式
1、SQL注入漏洞的入侵
這種是ASP+ACCESS的網站入侵方式,通過注入點列出資料庫裡面管理員的帳號和密碼信息,然後猜解出網站的後台地址,然後用帳號和密碼登錄進去找到文件上傳的地方,把ASP木馬上傳上去,獲得一個網站的WEBSHELL。
2、ASP上傳漏洞的利用
這種技術方式是利用一些網站的ASP上傳功能來上傳ASP木馬的一種入侵方式,不少網站都限制了上傳文件的類型,一般來說ASP為後綴的文件都不允許上傳,但是這種限制是可以被黑客突破的,黑客可以採取COOKIE欺騙的方式來上傳ASP木馬,獲得網站的WEBSHELL許可權。
3、後台資料庫備份方式獲得WEBSHELL
這個主要是利用網站後台對ACCESS資料庫進行資料庫備份和恢復的功能,備份資料庫路徑等變數沒有過濾導致可以把任何文件的後綴改成ASP,那麼利用網站上傳的功能上傳一個文件名改成JPG或者GIF後綴的ASP木馬,然後用這個恢復庫備份和恢復的功能把這個木馬恢復成ASP文件,從而達到能夠獲取網站WEBSHELL控制許可權的目的。
4、 網站旁註入侵
這種技術是通過IP綁定域名查詢的功能查出伺服器上有多少網站,然後通過一些薄弱的網站實施入侵,拿到許可權之後轉而控制伺服器的其它網站。
5、sa注入點利用的入侵技術
這種是ASP+MSSQL網站的入侵方式,找到有SA許可權的SQL注入點,然後用SQL資料庫的XP_CMDSHELL的存儲擴展來運行系統命令建立系統級別的帳號,然後通過3389登錄進去,或者在一台肉雞上用NC開設一個監聽埠,然後用VBS一句話木馬下載一個NC到伺服器裡面,接著運行NC的反向連接命令,讓伺服器反向連接到遠程肉雞上,這樣遠程肉雞就有了一個遠程的系統管理員級別的控制許可權。
6、sa弱密碼的入侵技術
這種方式是用掃描器探測SQL的帳號和密碼信息的方式拿到SA的密碼,然後用SQLEXEC之類的工具通過1433埠連接到遠程伺服器上,然後開設系統帳號,通過3389登錄。然後這種入侵方式還可以配合WEBSHELL來使用,一般的ASP+MSSQL網站通常會把MSSQL的連接密碼寫到一個配置文件當中,這個可以用WEBSHELL來讀取配置文件裡面的SA密碼,然後可以上傳一個SQL木馬的方式來獲取系統的控制許可權。
7、提交一句話木馬的入侵方式
這種技術方式是對一些資料庫地址被改成asp文件的網站來實施入侵的。黑客通過網站的留言版,論壇系統等功能提交一句話木馬到資料庫裡面,然後在木馬客戶端裡面輸入這個網站的資料庫地址並提交,就可以把一個ASP木馬寫入到網站裡面,獲取網站的WEBSHELL許可權。
8、 論壇漏洞利用入侵方式
這種技術是利用一些論壇存在的安全漏洞來上傳ASP木馬獲得WEBSHELL許可權,最典型的就是,動網6.0版本,7.0版本都存在安全漏洞,拿7.0版本來說,注冊一個正常的用戶,然後用抓包工具抓取用戶提交一個ASP文件的COOKIE,然後用明小子之類的軟體採取COOKIE欺騙的上傳方式就可以上傳一個ASP木馬,獲得網站的WEBSHELL。
❿ 常見的web攻擊是什麼
常見的web攻擊有滲透攻擊和SYN Flood、UDP Flood、ICMP Flood、TCP Flood以及CC在內的多種DDoS攻擊