2015版-CISP0208安全攻击与防护_v3.0分析.ppt

  1. 1、本文档共83页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2015版-CISP0208安全攻击与防护_v3.0分析

SQL注入简单示例 * Select * from table where user=‘admin’ and pwd=‘ABCDEFG!’; admin ABCDEFG! Select * from table where user=‘admin’ and pwd=‘123’ or ‘1=1’ admin 123’ or ‘1=1 由于密码的输入方式,使得查询语句返回值永远为True,因此通过验证 SQL注入范例-URL中的注入 * http://xx.xxx.xx.xx/playnews.asp?id=772’and ‘1’=‘1 Microsoft OLE DB Provider for ODBC Drivers 错误 80040e14 [Microsoft][ODBC Microsoft Access Driver] 字符串的语法错误 在查询表达式 id = 772 中。 /displaynews.asp,行31 说明: 数据库为Access 程序没有对于id进行过滤 数据库表中有个字段名为id SQL注入范例-操作数据库 ttp:///showdetail.asp?id=49’ And (update user set passwd=‘123’ where username=‘admin’);-- Select * from 表名 where 字段=’49’ And (update user set passwd=‘123’ where username=‘admin’); update user set passwd=‘123’ where username=‘admin’); * 非法的SQL语句被传递到数据库执行! SQL注入演示及案例 注:讲师请给学员演示SQL注入(正式讲课请更改此页) 推荐:Webgoat 跨站脚本也可以使用这个演示 * SQL注入的危害 数据库信息收集 数据检索 操作数据库 增加数据 删除数据 更改数据 操作系统 借助数据库某些功能(例如:SQLServer的内置存储过程XP_CMDShell) * SQL注入的防御 防御的对象:所有外部传入数据 用户的输入 提交的URL请求中的参数部分 从cookie中得到的数据 其他系统传入的数据 防御的方法 白名单:限制传递数据的格式 黑名单:过滤 过滤特殊字串:update、insert、delete等 开发时过滤特殊字符:单引号、双引号、斜杠、反斜杠、冒号、空字符等的字符 部署防SQL注入系统或脚本 * 网页脚本攻击-跨站脚本 跨站脚本攻击原理 跨站脚本(Cross Site Scripting,CSS)是由于程序员没有对用户提交的变量中的HTML代码进行过滤或转换,当浏览器下载页面时,脚本可被执行,攻击者可以利用用户和服务器之间的信任关系实现恶意攻击 * 跨站脚本攻击的危害 敏感信息泄露 账号劫持 Cookie欺骗 拒绝服务 钓鱼 …… * 跨站脚本示例-信息窃取 某论坛为了实现特效,支持用户提交脚本 * Internet 攻击者 在论坛上发一个帖子:管理员请进,有事请教!(脚本:记录来访者session ) 获得管理员session,我可以管理员身份登录论坛了 我进去看看找我有什么事? 跨站脚本攻击的防范 跨站脚本安全问题和特点更复杂,这使得对跨站脚本漏洞的防范难度更大 不允许脚本运行 对所有脚本进行严格过滤 * 知识域:安全攻击与防护 知识子域:后门设置与防范 理解攻击者设置系统后门的常用方法 理解针对后门的防范措施 * 后门可以作什么 方便下次直接进入 监视用户所有行为、隐私 完全控制用户主机 后门设置的类型 账号后门 现有管理员账号密码/新建账号/升级现有账号权限 普通账号shell设置Setuid 漏洞后门 木马( rootkit) 脚本后门 后门设置的方法 * 后门的清除及防范 账号后门 管理员账号:定期更换密码 定期检查系统是否有多余账号和具有管理员权限的账号 检查Linux系统中的Setuid程序 漏洞后门 补丁 * 后门的清除及防范 木马后门 杀毒软件 系统检查:服务、进程、端口 完整性校验 脚本后门 安全脚本备份 网页防篡改 * 知识域:安全攻击与防护 知识子域:痕迹清除与防范 理解攻击者清除痕迹的常用方法 理解针对痕迹清除的防范措施 * 清除/改写日志 日志存放路径 例如:IIS访问日志位置 %WinDir%\System32\LogFiles\W3SVC1\exyymmdd.log 修改系统日期 删除中间文件 删除创建的用户 攻击痕迹清除 * 攻击痕迹清除防护措施-日志保护 日志设置 尽可能多的信息 日志时间 日志空间 日志权限 日志存储 本地

文档评论(0)

441113422 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档