攻击方式

利用输出值转义漏洞

  • 跨站脚本攻击(XSS)

  • SQL注入攻击

  • OS命令注入攻击

  • HTTP首部注入攻击

  • 邮件首部注入攻击

  • 文件目录遍历攻击

利用设置或设计缺陷

  • 强制游览

  • 开放重定向

  • 不正确的错误消息处理

利用会话管理疏忽

  • 跨站请求伪造(CSRF)

  • 会话劫持

  • 会话固定攻击

其他漏洞

  • 点击劫持(界面伪装)

  • DoS攻击

  • 密码破解

跨站脚本攻击

形式

  • 直接脚本植入

  • 埋置脚本陷阱

影响

  • 利用虚假输入表单骗取用户个人信息

  • 窃取用户的Cookie值,被害者在不知情的情况下,帮助攻击者发送恶意请求

  • 插入伪造的文章或图片

案例

获取用户账号密码

获取用户cookie信息

防御

  • 设置X-XSS-Protection头

  • 对cookie中设置httponly

  • xss filter(检查输入,设置白名单)

  • 输出检查(编码、转义,常用编码:html编码,js编码,16进制等)

  • 针对不同位置的输出,使用不同的处理方式

  • 处理富文本

  • header中使用content-Sencurity-Policy字段,规定请求js的域名白名单(CSP策略)

跨站请求伪造

形式

  • 通过设置好的陷阱,强制对认证的用户进行非预期的状态更新

影响

  • 利用已通过认证的用户权限更新设定信息等

  • 利用已通过认证的用户权限购买商品

  • 利用已通过认证的用户权限在留言板上发表言论

案例

防御

  • 检查Referer字段

  • 添加校验token

  • 在 HTTP头中自定义属性并验证(改动很大,代价较高)

点击劫持

形式

  • 利用透明按钮或链接做陷阱,覆盖在Web页面上,诱使用户点击

影响

  • 用户在不知情的情况下,执行了非预期和破坏性的操作

案例

防御

  • 设置X-FRAME-OPTIONS头

  • 对于Firefox的用户,使用NoScript扩展

  • javascript禁止内嵌(有局限性)

会话劫持

形式

  • 通过非正规的生成方法推测会话ID

  • 通过窃听或XSS攻击盗取会话ID

  • 通过会话固定攻击强行获取会话ID

影响

  • 伪装成用户登录,进行破坏性操作

案例

防御

  • 对cookie中设置httponly,防止会话id被窃取

  • 验证HTTP头部信息,检测请求一致性

  • 关闭透明化SessionID(不用Cookie存放SessionID,用URL传递)

  • 定时更新Session名称

会话固定攻击

形式

  • 预先准备好会话id,诱使用户使用和认证,实现身份窃取

影响

  • 伪装成用户登录,进行破坏性操作

案例

防御

  • 每当用户登陆的时候就进行重置sessionID

  • sessionID闲置过久时,进行重置sessionID

  • 大部分防止会话劫持的方法对会话固定攻击同样有效(结合使用)

DoS攻击

形式

  • 集中请求,造成服务器资源过载(服务器很难分辨正常请求和攻击请求)

  • 攻击安全漏洞使服务停止

影响

  • 造成web应用服务瘫痪

案例

防御

  • 隐藏服务器的真实IP地址

  • 过滤不必要的服务和端口

  • 异常流量的清洗过滤

  • 分布式集群防御

SQL注入攻击

形式

  • 利用查询参数,干扰SQL执行

影响

  • 非法查看或篡改数据库内的数据

  • 规避认证

  • 执行和数据库服务器业务关联的程序等

案例

数据库表结构

查询干扰

防御

  • 不要使用动态SQL

  • 不要将敏感数据保留在纯文本中

  • 限制数据库权限和特权

  • 避免直接向用户显示数据库错误

  • 对访问数据库的Web应用程序使用Web应用程序防火墙(WAF)

  • 定期测试与数据库交互的Web应用程序

  • 将数据库更新为最新的可用修补程序

OS命令注入攻击

形式

  • 利用命令参数,干扰OS执行

影响

  • 窃取和破坏操作系统文件

案例

防御

  • 采用白名单,或使用正则表达式进行过滤和校验

  • 不要让用户可以直接控制eval()、system、exec、shell_exec等函数的参数

  • 在进入执行命令函数和方法前,对变量进行过滤,对敏感字符进行转义

HTTP首部注入攻击

形式

  • 通过在响应首部字段内插入换行,添加任意响应首部或主体

影响

  • 设置任何Cookie信息

  • 重定向至任意URL

  • 显示任意的主体(HTTP响应截断攻击)

案例

首部注入攻击

响应截断攻击

防御

  • 创建安全字符白名单,只接受白名单中的字符出现在HTTP响应头文件中

  • 在将数据传送到http响应头之前,删除所有的换行符

  • 使用服务器端验证机制,并禁止全部用户在任何与响应头有关的输入请求中使用回车换行符(即CRLF)

  • 对用户的数据进行合法性校验,对特殊的字符进行编码

  • 将用户数据放入uri之前应充分过滤,避免特殊字符

邮件首部注入攻击

形式

  • 利用非法内容,实现恶意注入

影响

  • 对任意邮件地址发送广告邮件或病毒邮件

案例

防御

  • 使用正则表达式来过滤用用户提交的数据

  • 使用外部组件和库,提供防范这个问题像 ZEND mail、PEAR mail和swift mailer

  • ModSecurity可以阻止服务器级别的电子邮件注入

文件目录遍历攻击

形式

  • 通过非法截断其目录路径,实现文件访问

影响

  • 非法浏览、篡改或删除Web服务器上的文件

案例

防御

  • 合理配置Web服务器的目录权限

  • 尽可能采用白名单的形式,验证所有的输入

  • 对用户的输入进行验证,特别是路径替代字符如“../”和“~/”

  • 当程序出错时,不要显示内部相关配置细节

  • 净化数据:对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝

  • 使用chrooted环境包含被访问的web目录,或者使用绝对路径+参数来访问文件目录,使其即使越权也在访问目录之内

web攻击与防御的更多相关文章

  1. 常见【十种】WEB攻击及防御技术总结

    最近参加了一个WEB安全培训,感觉WEB攻击跟防御都是挺有意思的.以下总结比较简短,仅供观赏哈. 一.XSS攻击 [介绍] xss攻击是跨站脚本攻击,例如在表单中提交含有可执行的javascript的 ...

  2. web攻击和防御措施

    1.SQL注入:参照下面的链接 http://www.cnblogs.com/chenhaoyu/p/8758888.html 2.跨网站脚本攻击(Cross Site Scripting, XSS) ...

  3. 常见web攻击以及防御

    xss攻击: 跨站脚本攻击,攻击者在网页中嵌入恶意代码,当用户打开网页,脚本程序便开始在客户端的浏览器上执行,以盗取客户端cookie,用户名密码,下载执行病毒木马程序,甚至是获取客户端admin权限 ...

  4. web攻击之零:WEB攻击及防御技术汇总

    一.XSS攻击 [介绍] xss攻击是跨站脚本攻击,例如在表单中提交含有可执行的javascript的内容文本,如果服务器端没有过滤或转义这些脚本,而这些脚本由通过内容的形式发布到了页面上,这个时候如 ...

  5. web攻击与防御技术--SQL注入

    sql注入是WEB安全中比较重要而复杂的一个东西.而且危害性比较大. 一般来讲SQL注入的话首先要识别注入点.一个是看能不能注入另外一个是看是什么类型的注入比如说字符,数字,搜索(?)等等 GET.P ...

  6. web攻击与防御技术-平台搭建与暴力破解

    平台搭建是首先安装xampp并把pikachu的压缩文件解压在HTdocs下 然后 点击后显示 安装成功 首先随便输入一些东西 然后用burpsuite抓包 对username和password字段进 ...

  7. 简单总结几种常见web攻击手段及其防御方式

    web攻击手段有几种,本文简单介绍几种常见的攻击手段及其防御方式 XSS(跨站脚本攻击) CSRF(跨站请求伪造) SQL注入 DDOS XSS 概念 全称是跨站脚本攻击(Cross Site Scr ...

  8. 简单地总结几种常见web攻击手段及其防御方式

    web攻击手段有几种,本文简单介绍几种常见的攻击手段及其防御方式 XSS(跨站脚本攻击) CSRF(跨站请求伪造) SQL注入 DDOS XSS 概念 全称是跨站脚本攻击(Cross Site Scr ...

  9. web安全-XSS攻击及防御

    XSS攻击的原理 xss表示Cross Site Scripting(跨站脚本攻击),它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的,而在xss攻 ...

随机推荐

  1. web通信类几个相关知识

    1.什么是同源策略及限制? 同源策略限制从一个源加载的文档或者脚本如何与来自另一个源的资源进行交互. 这是一个用于隔离潜在恶意文件的关键安全机制. 所谓同源,就是指两个页面具有相同的协议,主机(也常说 ...

  2. BZOJ1301 字符加密Cipher (后缀数组)

    题意: 把所有循环字符串的后缀排名,输出这n<1e5个排名的最后一个字符 思路: 将该字符串拼接,按照排名顺序输出后缀开头在前一个字符串的情况中的“最后一个字符”即可 代码: #include& ...

  3. Guava入门使用教程

    Guava入门使用教程 Guava Maven dependency In our examples, we use the following Maven dependency. <depen ...

  4. oracle的网络连接

    NAMES.DIRECTORY_PATH常用的值有tnsnames,hostname,onames和ezconnect和 ldap,cds,nis不常用的值,默认值是(tnsnames,onames, ...

  5. 源码详解系列(八) ------ 全面讲解HikariCP的使用和源码

    简介 HikariCP 是用于创建和管理连接,利用"池"的方式复用连接减少资源开销,和其他数据源一样,也具有连接数控制.连接可靠性测试.连接泄露控制.缓存语句等功能,另外,和 dr ...

  6. ubuntu docker中crontab任务不执行的问题

    problem of task of crontab in docker of ubuntu do not working! 由于各种原因,要在Ubuntu docker上部署crontab任务,如 ...

  7. 开源堡垒机jumpserver的安装

    开源跳板机jumpserver安装 简介 Jumpserver 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统 Jumpserver 使用Pyt ...

  8. 字符编码及字节串bytes类型

    1 字符编码简介 ASCII码:美国人发明并使用,用1个字节(8位二进制)代表一个字符,ASCII码是其他任意编码表的子集(utf-16除外). Unicode:包含和兼容全世界的语言,与全世界的语言 ...

  9. light oj 1214 - Large Division 大数除法

    1214 - Large Division Given two integers, a and b, you should check whether a is divisible by b or n ...

  10. HTTP 中 GET 与 POST 的区别(详解)

    我们都知道GET和POST是HTTP请求的两种基本方法,最直观的区别就是GET把参数包含在URL中,POST通过request body传递参数. 很多权威网站总结出的他们的区别: GET在浏览器回退 ...