- 1、本文档共69页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
gggweb应用攻击的技术
* 接下来介绍的,是利用系统或者应用程序的返回代码进行攻击的漏洞。 * 如请求不存在的文件,造成服务器返回整个Web网站的目录结构(IIS或者Apache开放了Index参数),不断尝试猜测用户名,利用错误的请求暴露数据库路径等。 * 如请求不存在的文件,造成服务器返回整个Web网站的目录结构(IIS或者Apache开放了Index参数),不断尝试猜测用户名,利用错误的请求暴露数据库路径等。 * * * * 还有一种针对网站的攻击,利用的是访问控制错误漏洞。Hacker利用此漏洞上传或者下载特殊文件以达到攻击、入侵目的。 * 比如利用上传文件的漏洞,上传自己编写的攻击脚本;利用下载漏洞获得敏感信息;利用常见的方式,如admin目录,manage目录易猜测的后台管理地址来获得管理权限。 * 现在很多攻击都是针对windows的IIS+ASP+SQLserver,那么其他平台是否安全呢?实际上安全没有100%,微软的平台之所以被攻击得多,是因为用的人多,研究它的人也就多。当Linux,Freebsd等Unix系统的逐渐流行,对这些系统的研究和攻击也越来越多,越来越快。 这里就介绍一个对PHP脚本的特有攻击。 * 以上为问题PHP脚本,该脚本的本意是,当pass变量(通常为密码),为“hello”的时候,将auth变量设置为1;当auth变量为1的时候,用户能获得“important information”,但该脚本没有对auth这个变量进行初始化。 * 导致Hacker可以自行定义,将auth变量进行赋值,那么不管密码是否正确,都能获得“important information” * 以上代码的目的为:如果存在”$filename”那么该脚本就把这个文件包含进来。 * Hacker的目的想获得服务器的敏感文件—passwd文件的内容,大家都知道,Unix系统里的/etc/passwd文件包含了该服务器所有账户的信息,甚至老Unix系统里面还有明文的用户密码。 * 该脚本将URL定义为变量lib,但也没有对此变量进行初始化。 * Hacker利用此漏洞,构造URL为hacker网站的请求语句,使得用被攻击服务器实际上是请求了hacker服务器上的攻击脚本,并最终包含了passwd文件内容。 * 接下来介绍的,是利用系统或者应用程序的返回代码进行攻击的漏洞。 BEA Confidential * * 接下来介绍的是通过Cookie方式进行入侵和欺骗的方式。此类安全漏洞主要是因为Web服务器只使用Cookie一种方式进行身份验证,并且使用明文的Cookie。 * 接下来介绍的是通过Cookie方式进行入侵和欺骗的方式。此类安全漏洞主要是因为Web服务器只使用Cookie一种方式进行身份验证,并且使用明文的Cookie。 BEA Confidential * 而针对这些攻击专统的安全设备根本是起不到任何作用的。 黑客首先使用Google搜索引擎定位网页中包含的动态ASP脚本,测试脚本是否存在SQL注入漏洞并确定注入点,最终试图遍历目标网站后台SQL Server数据库的所有文本字段,插入指向恶意内容(即黑客控制的服务器)的链接。攻击的整个过程完全自动化,一旦攻击得逞,这些自动插入的数据将严重破坏后台数据库所存储的数据,动态脚本在处理数据库中的数据时可能出错,各级页面不再具有正常的观感。被攻击站点也可能成为恶意软件的分发点,访问这些网站的网民可能遭受恶意代码的侵袭,用户的系统被植入木马程序从而完全为攻击者控制。 * ARP欺骗技术并不是什么新技术,网上早有大批的资料和源码。最早这个技术被木马利用时,是为了截获局域网内其他用户的网络游戏数据包,进而盗取私密 信息。但在今天,ARP欺骗技术被大量用于恶意HTTP代码注入。不同于上面介绍的SQL注入攻击手段,黑客并不直接对Web服务器上的网页内容做篡改,而是在Web服务器正常返回的网页内容(HTTP Response)中插入恶意链接。 如下图所示,ARP病毒感染的服务器将作为HTTP代理服务器,最终用户访问网页内容会通过这台服务器进行中转。 * * 其他的一些相关内容,如漏洞扫描及补丁检查和统计、网络安全策略的配置情况清查;错误、告警信息的分析;测试新上线系统是否存在后门,也可定期测试。 WEB应用威胁——上传欺骗漏洞 其他绕过 Content-type判断绕过 ?php if($_FILES[userfile][type] != image/gif) { echo Sorry, we only allow uploading GIF images; exit; } Content-Disposition: form-data; name=userfile; filename
您可能关注的文档
最近下载
- ISO∕IEC 20000-12018《信息技术服务管理第一部分:服务管理体系要求》之3-“确定服务管理体系范围”理解与应用指导材料.docx VIP
- ISO∕IEC 20000-1:2018《信息技术服务管理第一部分:服务管理体系要求》之18-“8.2服务组合”理解与应用指导材料.docx VIP
- 矩形容器设计计算(F型-拉杆加固)-JB4735.xls
- 中国东方:中国金融不良资产市场调查报告2024(摘要).pdf
- 共同设立新能源公司的合作协议8篇.docx
- ISO∕IEC 20000-1:2018《信息技术服务管理第一部分:服务管理体系要求》之15-“7.5成文信息”理解与应用指导材料.docx VIP
- ISO∕IEC 20000-1:2018《信息技术服务管理第一部分:服务管理体系要求》之24-“9.1监视、测量、分析和评价”理解与应用指导材料.docx VIP
- 《函数的基本性质详细知识点及题型分类(含课后作业)》.doc VIP
- 巴蜀中学2025届高三12月适应性月考数学试卷(含答案).pdf
- ISO∕IEC 20000-1:2018《信息技术服务管理第一部分:服务管理体系要求》之25-“9.2内部审核”理解与应用指导材料.docx VIP
文档评论(0)