摘要:根據(jù)年的報(bào)告看一下都有哪些常見攻擊。來自安全測試之有這么個(gè)網(wǎng)頁,查詢的結(jié)果和查詢的關(guān)鍵字都會(huì)顯示到網(wǎng)頁上。安全是個(gè)大領(lǐng)域,暫時(shí)先到這里,以后有時(shí)間再總結(jié)寫別的。安全測試之拒絕服務(wù)攻擊知乎討論淺談攻擊方式
搞web離不開security這個(gè)話題,之前關(guān)注的也不多只是聽說一些名詞什么的。是時(shí)候好好看看這些安全問題了。根據(jù)Cenzic 2012年的報(bào)告看一下都有哪些常見攻擊。
37% Cross-site scripting 16% SQL injection 5% Path disclosure 5% Denial-of-service attack 4% Arbitrary code execution 4% Memory corruption 4% Cross-site request forgery 3% Data breach (information disclosure) 3% Arbitrary file inclusion 2% Local file inclusion 1% Remote file inclusion 1% Buffer overflow 15% Other, including code injection (PHP/JavaScript), etc.
排好隊(duì)先看幾個(gè)我接觸過的。
cross site script (XSS) 什么是XSSXSS指攻擊者在網(wǎng)頁中嵌入客戶端腳本(例如JavaScript), 用戶瀏覽網(wǎng)頁就會(huì)觸發(fā)惡意腳本執(zhí)行。 比如獲取用戶的Cookie,導(dǎo)航到惡意網(wǎng)站,攜帶木馬等。如何把惡意代碼嵌入到用戶要訪問的網(wǎng)頁中,攻擊者挖空心思各出奇招了。一般會(huì)有這兩類方式:
Reflected (non-persistent)
反射攻擊,就是惡意代碼藏在本地,表現(xiàn)方式可能是一個(gè)惡意鏈接,你點(diǎn)擊后給server GET/POST這個(gè)request,server如果沒有恰當(dāng)?shù)奶幚磉@個(gè)請求,惡意代碼返回給用戶瀏覽器并執(zhí)行。舉個(gè)例子就比較明白了。來自Web安全測試之XSS
有這么個(gè)網(wǎng)頁,查詢的結(jié)果和查詢的關(guān)鍵字都會(huì)顯示到網(wǎng)頁上。
Results for <%Reequest.QueryString("term")%> ...
Tom 先建立一個(gè)網(wǎng)站http://badguy.com, 用來接收“偷”來的信息。然后Tom 構(gòu)造一個(gè)惡意的url(如下), 通過某種方式(郵件,QQ)發(fā)給Monica
http://victim.com/search.asp?term=
Monica點(diǎn)擊了這個(gè)URL, 嵌入在URL中的惡意Javascript代碼就會(huì)在Monica的瀏覽器中執(zhí)行. 那么Monica在victim.com網(wǎng)站的cookie, 就會(huì)被發(fā)送到badguy網(wǎng)站中。這樣Monica在victim.com 的信息就被Tom盜了.
XSS防治之道文本輸入做中對js關(guān)鍵字做編碼,讓回給用戶瀏覽器的js不可執(zhí)行
瀏覽器的同源策略,瀏覽器只允許訪問cookie的IP+port必須同最初創(chuàng)建cookie的ip+port相同
web app或者瀏覽器提供“禁用script”的選項(xiàng)
SQL injection 什么是SQL 注入SQL注入攻擊是黑客對數(shù)據(jù)庫進(jìn)行攻擊的常用手段之一。相當(dāng)大一部分程序員在編寫代碼的時(shí)候,沒有對用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注入。
某個(gè)網(wǎng)站的登錄驗(yàn)證的SQL查詢代碼為:
strSQL = "SELECT * FROM users WHERE (name = "" + userName + "") and (pw = ""+ passWord +"");"
惡意填入
userName = "1" OR "1"="1"; 與passWord = "1" OR "1"="1";
將導(dǎo)致原本的SQL字符串被填為
strSQL = "SELECT * FROM users WHERE (name = "1" OR "1"="1") and (pw = "1" OR "1"="1");"
也就是實(shí)際上運(yùn)行的SQL命令會(huì)變成下面這樣的
strSQL = "SELECT * FROM users;"
因此達(dá)到無賬號(hào)密碼,亦可登錄網(wǎng)站。所以SQL注入攻擊被俗稱為黑客的填空游戲。
SQL injection 防治之道從安全技術(shù)手段上來說,可以通過數(shù)據(jù)庫防火墻實(shí)現(xiàn)對SQL注入攻擊的防范,因?yàn)镾QL注入攻擊往往是通過應(yīng)用程序來進(jìn)攻,可以使用虛擬補(bǔ)丁技術(shù)實(shí)現(xiàn)對注入攻擊的SQL特征識(shí)別,實(shí)現(xiàn)實(shí)時(shí)攻擊阻斷。
Denial-of-service顧名思義,拒絕服務(wù)攻擊就是想盡辦法讓你的服務(wù)器無法正常提供服務(wù)。方法太多了,但是仔細(xì)研究攻擊的模式,可以分為以下四種情況:
Cross-site request forgerya.消耗包括網(wǎng)絡(luò)帶寬、存儲(chǔ)空間、CPU 時(shí)間等資源;
b.破壞或者更改配置信息;
C.物理破壞或者改變網(wǎng)絡(luò)部件;
d.利用服務(wù)程序中的處理錯(cuò)誤使服務(wù)失效
如果攻擊者使用分布在各地的PC來發(fā)起攻擊,這就是DDOS了,distributed DOS。有關(guān)如何防治DDOS,沒有太好的辦法,轉(zhuǎn)一個(gè)知乎上的討論,知乎討論DDOS
跨站請求偽造也被稱為 one-click attack 或者 session riding,通常縮寫為 CSRF 或者 XSRF, 是一種挾制用戶在當(dāng)前已登錄的Web應(yīng)用程序上執(zhí)行非本意的操作的攻擊方法。跟跨網(wǎng)站指令碼(XSS)相比,XSS 利用的是用戶對指定網(wǎng)站的信任,CSRF 利用的是網(wǎng)站對用戶網(wǎng)頁瀏覽器的信任。你這可以這么理解CSRF攻擊:攻擊者盜用了你的身份,以你的名義發(fā)送惡意請求。淺談CSRF攻擊方式 有個(gè)不錯(cuò)的例子描述,一目了然。
防御 CSRF 攻擊策略驗(yàn)證 HTTP Referer 字段
HTTP頭里有Referer字段,這個(gè)字段用以標(biāo)識(shí)請求來源地址。在處理敏感信息時(shí),通常來說Referer字段應(yīng)和請求的地址位于同一域名下。比如銀行頁面上的轉(zhuǎn)賬鏈接http://www.examplebank.com/withdraw?account=AccoutName&amount=1000&for=PayeeName,Referer字段地址通常應(yīng)該位于www.examplebank.com之下,也就是這個(gè)鏈接必須是這個(gè)網(wǎng)站域名下面的網(wǎng)頁提供的。而如果是CSRF攻擊的請求一般是其他惡意網(wǎng)站的網(wǎng)頁,瀏覽器填Referer字段時(shí)會(huì)填惡意網(wǎng)站的地址,不會(huì)位于www.examplebank.com之下,這時(shí)候server端可以識(shí)別出惡意訪問。
在請求地址中添加 token 并驗(yàn)證
只要server端可以識(shí)別出發(fā)來的請求不是來自server自己提供的網(wǎng)頁上的鏈接,server就能識(shí)別這不是我允許的請求,肯能是CSRF偽裝的請求。如果標(biāo)識(shí)這些敏感請求呢?server可以在這個(gè)鏈接旁邊附帶一個(gè)隨機(jī)碼(csrf token),如果你是正常訪問自然可以帶上來正確的csrf token,否則就是其他惡意訪問了。
安全是個(gè)大領(lǐng)域,暫時(shí)先到這里,以后有時(shí)間再總結(jié)寫別的。
Web_application_security
Web Application Security
Web安全測試之XSS
拒絕服務(wù)攻擊
知乎討論DDOS
淺談CSRF攻擊方式
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/11166.html
摘要:咱媽說別亂點(diǎn)鏈接之淺談攻擊閱讀掘金作者馬達(dá)編輯迷鹿馬達(dá),精通開發(fā)開發(fā),擅長接口設(shè)計(jì)以及平臺(tái)化建設(shè),獨(dú)自主導(dǎo)過多個(gè)產(chǎn)品。一題目購物應(yīng)用分環(huán)境要求安全學(xué)習(xí)資料匯總掘金安全學(xué)習(xí)資料匯總安全學(xué)習(xí)網(wǎng)站收集 咱媽說別亂點(diǎn)鏈接之淺談 CSRF 攻擊 - 閱讀 - 掘金作者 | 馬達(dá)編輯 | 迷鹿 馬達(dá), 精通PHP開發(fā)、Web開發(fā),擅長api接口設(shè)計(jì)以及平臺(tái)化建設(shè),獨(dú)自主導(dǎo)過多個(gè)Web產(chǎn)品。目前就職...
摘要:網(wǎng)絡(luò)黑白一書所抄襲的文章列表這本書實(shí)在是垃圾,一是因?yàn)樗幕ヂ?lián)網(wǎng)上的文章拼湊而成的,二是因?yàn)槠礈愃教睿B表述都一模一樣,還抄得前言不搭后語,三是因?yàn)閮?nèi)容全都是大量的科普,不涉及技術(shù)也沒有干貨。 《網(wǎng)絡(luò)黑白》一書所抄襲的文章列表 這本書實(shí)在是垃圾,一是因?yàn)樗幕ヂ?lián)網(wǎng)上的文章拼湊而成的,二是因?yàn)槠礈愃教睿B表述都一模一樣,還抄得前言不搭后語,三是因?yàn)閮?nèi)容全都是大量的科普,不涉及技術(shù)...
摘要:想閱讀更多優(yōu)質(zhì)原創(chuàng)文章請猛戳博客一,跨站腳本攻擊,因?yàn)榭s寫和重疊,所以只能叫。跨站腳本攻擊是指通過存在安全漏洞的網(wǎng)站注冊用戶的瀏覽器內(nèi)運(yùn)行非法的標(biāo)簽或進(jìn)行的一種攻擊。跨站腳本攻擊有可能造成以下影響利用虛假輸入表單騙取用戶個(gè)人信息。 前言 在互聯(lián)網(wǎng)時(shí)代,數(shù)據(jù)安全與個(gè)人隱私受到了前所未有的挑戰(zhàn),各種新奇的攻擊技術(shù)層出不窮。如何才能更好地保護(hù)我們的數(shù)據(jù)?本文主要側(cè)重于分析幾種常見的攻擊的類型...
摘要:摘要今年的先知白帽大會(huì),與會(huì)者將能夠親身感受到非常多有趣的技術(shù)議題,如在國際賽事中屢奪佳績的團(tuán)隊(duì),其隊(duì)長將親臨現(xiàn)場,分享穿針引線般的漏洞利用藝術(shù)。從數(shù)據(jù)視角探索安全威脅阿里云安全工程師議題解讀本議題討論了數(shù)據(jù)為安全人員思維方式帶來的變化。 摘要: 今年的先知白帽大會(huì),與會(huì)者將能夠親身感受到非常多有趣的技術(shù)議題,如HITCON在國際賽事中屢奪佳績的CTF團(tuán)隊(duì),其隊(duì)長Orange將親臨現(xiàn)場...
閱讀 1938·2021-11-23 09:51
閱讀 1250·2019-08-30 15:55
閱讀 1623·2019-08-30 15:44
閱讀 768·2019-08-30 14:11
閱讀 1150·2019-08-30 14:10
閱讀 921·2019-08-30 13:52
閱讀 2636·2019-08-30 12:50
閱讀 621·2019-08-29 15:04