web的应用攻击技术.ppt

* Cookie是什么?Cookie是Web服务器利用set-cookie响应报头发送给客户端的一段消息。客户端在随后的请求中返回给服务器,服务器可以读取(而不可以改变)该消息。Cookie不会以任何方式得到解释和执行,以名-值对的显示保存消息,服务器通过再次发送修改后的cookie来改变cookie。说简单点,Cookie就是用户访问网站后,网站在用户的电脑上留下的标记,以方便用户下次登录是能辨识用户身份或者用户行为习惯等。 Cookie有两种,一种是服务器放在客户端的硬盘上(如IE的临时文件夹),另一种是会话型Cookie(session),只在用户访问时生效,放在客户端和服务器端的内存中。 * 了解的Cookie,就可以相应的构造hacker自己需要的Cookie信息了。比如用软件修改本地Cookie,或者强行发送Cookie信息给服务器。 * 更高级一点的,可以直接伪造数据包,将HTTP头的Cookie字段修改,或者假设虚假代理服务器,发送构造的Cookie。 * 接下来介绍的,是利用系统或者应用程序的返回代码进行攻击的漏洞。 * 如请求不存在的文件,造成服务器返回整个Web网站的目录结构(IIS或者Apache开放了Index参数),不断尝试猜测用户名,利用错误的请求暴露数据库路径等。 * 如请求不存在的文件,造成服务器返回整个Web网站的目录结构(IIS或者Apache开放了Index参数),不断尝试猜测用户名,利用错误的请求暴露数据库路径等。 * * * * 还有一种针对网站的攻击,利用的是访问控制错误漏洞。Hacker利用此漏洞上传或者下载特殊文件以达到攻击、入侵目的。 * 比如利用上传文件的漏洞,上传自己编写的攻击脚本;利用下载漏洞获得敏感信息;利用常见的方式,如admin目录,manage目录易猜测的后台管理地址来获得管理权限。 * 现在很多攻击都是针对windows的IIS+ASP+SQLserver,那么其他平台是否安全呢?实际上安全没有100%,微软的平台之所以被攻击得多,是因为用的人多,研究它的人也就多。当Linux,Freebsd等Unix系统的逐渐流行,对这些系统的研究和攻击也越来越多,越来越快。 这里就介绍一个对PHP脚本的特有攻击。 * 以上为问题PHP脚本,该脚本的本意是,当pass变量(通常为密码),为“hello”的时候,将auth变量设置为1;当auth变量为1的时候,用户能获得“important information”,但该脚本没有对auth这个变量进行初始化。 * 导致Hacker可以自行定义,将auth变量进行赋值,那么不管密码是否正确,都能获得“important information” * 以上代码的目的为:如果存在”$filename”那么该脚本就把这个文件包含进来。 * Hacker的目的想获得服务器的敏感文件—passwd文件的内容,大家都知道,Unix系统里的/etc/passwd文件包含了该服务器所有账户的信息,甚至老Unix系统里面还有明文的用户密码。 * 该脚本将URL定义为变量lib,但也没有对此变量进行初始化。 * Hacker利用此漏洞,构造URL为hacker网站的请求语句,使得用被攻击服务器实际上是请求了hacker服务器上的攻击脚本,并最终包含了passwd文件内容。 * 接下来介绍的,是利用系统或者应用程序的返回代码进行攻击的漏洞。 BEA Confidential * * 接下来介绍的是通过Cookie方式进行入侵和欺骗的方式。此类安全漏洞主要是因为Web服务器只使用Cookie一种方式进行身份验证,并且使用明文的Cookie。 * 接下来介绍的是通过Cookie方式进行入侵和欺骗的方式。此类安全漏洞主要是因为Web服务器只使用Cookie一种方式进行身份验证,并且使用明文的Cookie。 BEA Confidential * 而针对这些攻击专统的安全设备根本是起不到任何作用的。 黑客首先使用Google搜索引擎定位网页中包含的动态ASP脚本,测试脚本是否存在SQL注入漏洞并确定注入点,最终试图遍历目标网站后台SQL Server数据库的所有文本字段,插入指向恶意内容(即黑客控制的服务器)的链接。攻击的整个过程完全自动化,一旦攻击得逞,这些自动插入的数据将严重破坏后台数据库所存储的数据,动态脚本在处理数据库中的数据时可能出错,各级页面不再具有正常的观感。被攻击站点也可能成为恶意软件的分发点,访问这些网站的网民可能遭受恶意代码的侵袭,用户的系统被植入木马程序从而完全为攻击者控制。 * ARP欺骗技术并不是什么新技术,网上早有大批的资料和源码。最早这个技术被木马利用时,是为了截获局域网内其他用户的网络游戏数据包,进而盗取私密 信息。但在今

文档评论(0)

1亿VIP精品文档

相关文档