电子商务web安全分析和防范.pptVIP

  1. 1、本文档共70页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1、攻击的位置 2、攻击的层次 3、攻击的目的 4、攻击的人员 5、攻击的工具 6、攻击的时间 1、寻找目标主机并收集目标信息 1、寻找目标主机并收集目标信息 1、寻找目标主机并收集目标信息 1、寻找目标主机并收集目标信息 1、寻找目标主机并收集目标信息 1、寻找目标主机并收集目标信息 1、寻找目标主机并收集目标信息 2、攻击测试 3、各种相关工具的准备 4、攻击策略的制定 5、数据分析 6、实施攻击 1、漏洞的概念 1、漏洞的概念 1、漏洞的概念 1、漏洞的概念 1、漏洞的概念 1、漏洞的概念 20个最危险的安全漏洞 2002年5月发布() 三类安全漏洞: 1)影响所有系统的七个漏洞(G1~G7) 2)影响Windows系统的六个漏洞(W1~W6) 3)影响Unix系统的七个漏洞(U1~U7) G1-操作系统和应用软件的缺省安装 G2 - 没有口令或使用弱口令的帐号 G3 - 没有备份或者备份不完整 G4 - 大量打开的端口 G5 - 没有过滤地址不正确的包 G6 - 不存在或不完整的日志 G7 - 易被攻击的CGI程序 W1 -  Unicode漏洞 W2 - ISAPI 缓冲区扩展溢出 W3 - IIS RDS的使用(Microsoft Remote Data Services) W4 - NETBIOS - 未保护的Windows网络共享 W5 - 通过空对话连接造成的信息泄露 W6 - Weak hashing in SAM (LM hash) U1 - RPC 服务缓冲区溢出 U2 - Sendmail 漏洞 U3 - Bind 脆弱性 U4 - R 命令 U5 - LPD (remote print protocol daemon) U6 - sadmind and mountd U7 - 缺省 SNMP 字串 1、扫描技术 2、什么是扫描器 扫描器分类 端口扫描器 (如:NMAP, PORTSCAN) 扫描目标机开放的服务端口及其有关信息 漏洞扫描器(如:ISS、NESSUS、SATAN等) 对于重视安全的网站进行漏洞扫描,可能一无所获,因为流行的漏洞早已打补丁了。因此端口扫描器对黑客或许更有用。 3、扫描器的工作原理 4、扫描器的功能 5、常用的端口扫描技术 5、常用的端口扫描技术 5、常用的端口扫描技术 5、常用的端口扫描技术 5、常用的端口扫描技术 5、常用的端口扫描技术 6、扫描器 6、扫描器 6、扫描器 1、缓冲溢出的概念 Buffer Overflow 最常用的攻击手段 RedHat Linux、Solaris、Windows NT都存在隐患 可分为:本地溢出攻击 远程溢出攻击 定义:向堆栈中分配的局部数据块中写入超出其实际分配大小的数据,导致数据越界,结果覆盖了其它的堆栈数据。 缓冲溢出的后果: 1)覆盖相邻存储单元,导致系统崩溃 2)转向执行攻击者设定的指令,甚至获得Root特权 造成溢出的原因: 程序中没有仔细检查用户输入的参数。例: #include stdio.h int main(){ char name[8]; printf(“Your Name:”); gets(name); printf(“Hello,%s!”,name); return 0; } //当输入字符超过8个时,溢出 C语言中许多字符串处理函数如:Strcpy、Strcat、Gets、Sprintf等都没有对数组越界加以监视和限制,所以利用字符数组写越界,覆盖堆栈中原先元素的值,就可以修改返回地址。 通常,往缓冲区随便填充所造成的溢出,将使返回地址为一个非法的、不存在的地址,从而出现core dump错误,不能达到攻击目的; 最常用的缓冲溢出攻击方法是:攻击者编写一个简短的Shell程序ShellCode。为了在发生缓冲溢出时执行Shell,必须在执行程序的地址空间里加入ShellCode,并把程序返回地址修改为ShellCode的入口地址。 在UNIX系统中,黑客要启动一个Shell,以获得和堆栈被溢出的程序相同的权限. 如果文件ABC的拥有者为root,而它的文件属性为:r w x r – x r – x ,则root可读、写、执行文件ABC,其它用户只能以自己的权限读和执行它; 但如果该文件属性为:r w s r – x r – x ,则 任何一个运行了ABC程序的用户都将获得文件的拥有者root的权限.(此时文件ABC叫做Setuid的,即能以拥有者权限运行). 一般,黑客要溢出的程序都是Setuid的,这样当溢出后就能绕过口令升级为root权限. 缓冲溢

文档评论(0)

文档分享 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档