web应用攻实验.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
web应用攻实验

Web攻击实验实践 实验十 web应用攻击 1、实验目的 2、实验类型 验证型,2 学时,必选实验 3、实验要求 要求了解web应用攻击的原理,掌握web应用攻击的方法和对策等。 4、预备知识 目前Web技术在客户和服务端的广泛利用,导致黑客们越来越倾向于使用各种攻击手法来进行Web应用攻击,即绕过了防火墙等常规防护手段,也使得攻击手段更加简便和多样化,令人防不胜防。 黑客们普遍使用Web进行攻击的做法是有原因的: Web应用攻击1. 服务器漏洞 由于存在漏洞和服务器管理配置错误,Internet Information Server(IIS)和Apache网络服务器经常被黑客用来攻击。 Web应用攻击2. Web服务器虚拟托管 同时托管几个甚至数千个网站的服务器也是恶意攻击的目标。 Web应用攻击3. 显性/开放式代理 被黑客控制的计算机可以被设置为代理服务器,躲避URL过滤对通信的控制,进行匿名上网或者充当非法网站数据流的中间人。 Web应用攻击4. HTML可以从网页内完全不同的服务器嵌入对象 用户可以从特定网站请求浏览网页,只自动地从Google分析服务器等合法网站下载对象;广告服务器;恶意软件下载网站;或者被重新导向至恶意软件网站。 Web应用攻击5. 普通客户机可能是黑客的试水石 Internet Explorer、Firefox等各种浏览区以及Windows操作系统中包含了很多可以被黑客利用的漏洞,特别是在用户经常不及时安装补丁的情况下。黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码——也称作隐藏式下载。因此他们可能经常变成被黑客控制的傀儡,在访问您网站的同时,给您的Web应用带来风险。 Web应用攻击6. 各种移动代码、跨站脚本在网站上被广泛使用 在浏览器中禁用JavaScript、Java applets、.NET应用、Flash或ActiveX似乎是个好主意,因为它们都会在您的计算机上自动执行脚本或代码,但是如果禁用这些功能,很多网站可能无法浏览。这为编码糟糕的Web应用开启了大门,它们接受用户输入并使用Cookies,就像在跨站点脚本(XSS)中一样。在这种情况下,某些需要访问与其他开放页面的数据(Cookies)Web应用会出现混乱。任何接受用户输入的Web应用(博客、Wikis、评论部分)可能会在无意中接受恶意代码,而这些恶意代码可以被返回给其他用户,除非用户的输入被检查确认为恶意代码。 Web应用攻击7. 对HTTP和HTTPS的普遍访问 访问互联网必须使用Web,所有计算机都可以通过防火墙访问HTTP和HTTPS(TCP端口80和443)。可以假定所有计算机都能够访问外部网络。很多程序都通过HTTP访问互联网,例如IM和P2P软件。此外,这些被劫持的软件打开了发送僵尸网络命令的通道。 Web应用攻击8.在邮件中采用嵌入式HTML 由于SMTP电子邮件网关会在一定程度上限制可以邮件的发送,黑客已经不经常在电子邮件中发送恶意代码。相反,电子邮件中的HTML被用于从Web上获取恶意软件代码,而用户可能根本不知道已经向可以网站发送了请求。 从上面这些黑客常用的攻击方向中我们可以看到,为了避免使我们成为以上这些黑客关注的对象,我们需要一种专门针对Web应用进行全面防护的设备,部署一个立体防护的层次,使其能自动智能化地对黑客的这些攻击手段进行判别和防护。而非使用一个或多个传统的只有固定策略或固定攻击特征库的被动防护网关来解决。 WEB应用防火墙的出现就是为了专门解决这方面难题的,应用防火墙通过执行应用会话内部的请求来处理应用层,它专门保护Web应用通信流和所有相关的应用资源免受利用Web协议或应用程序漏洞发动的攻击。应用防火墙可以阻止将应用行为用于恶意目的的浏览器和HTTP攻击,一些强大的应用防火墙甚至能够模拟代理成为网站服务器接受应用交付,形象的来说相当于给原网站加上了一个安全的绝缘外壳。 其中代码注入是针对web应用程序主流攻击技术之一,在OWASP公布的top10攻击中一直排在前几位。代码注入攻击通过利用web应用程序的输入验证不完善的漏洞是web应用程序执行由攻击者所注入的恶意指令和代码,造成名信息泄漏 恶意读取、修改与操纵数据库的SQL注入工具; 在web服务器端安装执行webshell等恶意脚本的PHP注入或ASP注入; 在web服务器端恶意执行操作系统命令的Shell注入工具; 其他多种多样的注入攻击,如LDAP注入、邮件命令注入、空字节注入、SSI注入、XPath注入、XML注入、XQuery注入。 在这些注入攻击中,SQL注入是最常见的,也是较为只管的一种攻击技术。 SQL注入 示例:如在一个登录页面,有输入用户名和密码的表单,当我们填写好信息提交后,后台数据库会执行查询语

文档评论(0)

dajuhyy + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档