ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

《图解HTTP》Web的攻击技术

2021-01-10 22:04:45  阅读:130  来源: 互联网

标签:Web HTTP 攻击 攻击者 首部 安全漏洞 图解


一、针对Web的攻击技术

1、HTTP不具备必要的安全功能

2、在客户端即篡改请求

3、针对Web应用的攻击模式

主动攻击

被动攻击

  (1)以服务器为目标的主动攻击

  直接访问web应用进行攻击,如:SQL注入、OS命令注入

  (2)以服务器为目标的被动攻击

  利用圈套策略执行攻击代码的攻击模式,如:跨站脚本攻击、跨站点请求伪造

  (3)利用用户的身份攻击企业内部的网络

二、因输出值转义不完全引发的安全漏洞

1、跨站脚本攻击

  XSS:运用浏览器内运行非法的HTML标签或JS进行的一种攻击

  影响

  利用虚假输入表单骗取用户个人信息

  利用脚本窃取用户Cookie值,发送恶意请求

  显示伪造的文章或图片

  防御:对特殊字符进行编码,html实体化

2、SQL注入攻击

  SQL:闭合代码后进行联合查询SelectSQL语句,插入语句进入数据库

  影响:

  非法查看或篡改数据库内的数据

  规避认证

  执行和数据库服务业务关联的程序

  防御:使用参数化(预编译的存储过程)

3、OS命令注入攻击

  通过web应用执行非法的操作系统命令达到攻击的目的(能调用shell函数就有风险)

4、HTTP首部注入攻击

  通过在响应首部字段插入换行,添加任意响应首部或主体的一种攻击

  影响

  设置任何Cookie信息

  重定向至任意URL

  显示任意的主体(HTTP响应截断攻击)

5、邮件首部注入攻击

  Web邮件发送功能,攻击者通过邮件首部添加非法内容发起攻击

6、远程文件包含漏洞

  部分脚本内容需要从其他文件读入时,攻击者利用指定外部服务器的URL充当依赖文件,脚本读取后进行攻击

三、因设置或设计上的缺陷引发的安全漏洞

错误设置Web服务器等引发的安全漏洞

  1、强制浏览器:在公开目录下浏览非公开文件

  2、不正确的错误消息处理:Web应用的错误信息包含攻击者有用的信息

  3、开放重定向:对任意URL重定向跳转到恶意网站上

四、因会话管理疏忽引发的安全漏洞

 1、会话劫持:通过某种手段拿到用户的会话ID,伪装用户

 2、会话固定攻击:强制用户使用攻击者指定的会话ID

五、其他安全漏洞

1、密码破解

  穷举法:暴力破解,对系统进行试错。

  字典攻击:枚举字典中的密码。

  对加密的密码进行破解。

2、点击劫持:利用透明的按钮或链接做成陷阱,覆盖在web页面上,诱惑用户点击

3、DOS攻击:让运行中的服务呈现停止状态

 

 

 

 

 

 

 

 

 

标签:Web,HTTP,攻击,攻击者,首部,安全漏洞,图解
来源: https://www.cnblogs.com/zhuxr/p/14259729.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有