- 1、本文档共73页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
WEB安全和防护;;WEB安全简介; 黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害;Web安全风险; ;OWASP TOP10漏洞;;注入漏洞
XML注入
代码注入
CRLF注入
SQL注入
;XML注入
XML是一种常用的标记语言,通过标签对数据进行结构化表示
条件
用户能控制数据的输入
程序拼凑了数据;一个XML的文件中的数值
?xml version=1.0 encoding=ISO-8859-1?
users
user
usernamegandalf/username
password!c3/password
userid0userid/
mailgandalf@/mail
/user
user
usernameStefan0/username
passwordw1s3c/password
userid500userid/
mailStefan0@whysec.hmm/mail
/user
/users;对其进行XML注入攻击
提交语句:
/addUser.php?username=tonypassword=Un6R34kb!e /password!-- email= --userid0/useridmails4tan@
则会插入以下值:
Username: tony
Password: Un6R34kb!e/password!--
E-mail: --userid0/useridmails4tan@;
;思想
XML注入的成功都有一些特殊字符的存在,并且由特殊字符进行截断和注入新的含义
防护手段
对用户输入的特殊字符进行转义
;代码注\命令注入
描述:
代码\命令注入是指攻击者提交代码作为输入,并被web 服务器当作动态代码\命令或嵌入文件处理。
原因:
代码注入和命令注入往往是不安全的函数或方法引起的执行命令的函数(system()、eval())
文件包含的函数(文件包含也是代码注入的一种)
;代码\命令注入利用; 代码注入的目标在于针对各种服务器端脚本引擎,即ASP、PHP 等等。因此需要部署适当的验证和安全代码程序防止这些攻击
防护手段
1.尽量不要使用系统执行命令;2.在进入执行命令函数/方法之前,变量一定要做好过滤,对敏感字符进行转义;3.在使用动态函数之前,确保使用的函数是指定的函数之4.对PHP语言来说,不能完全控制的危险函数最好不要使用
;CRLF注入
CRLF实际上是两个字符回车换行(CR:0x0d,LF:0x0a),
CRLF常被用来做不同语义的分隔符
一些文件的的分隔符,如日志
在HTTP请求头中进行注入
SQL注入时绕过一些限制
XSS攻击
解决方案
处理好\r\n两个字符就行;CRLF注入利用;
SQL注入的定义:
就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串, 最终达到欺骗服务器执行恶意的SQL命令。
SQL注入的危害:
这些危害包括但不局限于:
数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。
网页篡改:通过操作数据库对特定网页进行篡改。
网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。
数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改。
服务器被远程控制,被安装后门。经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统。
破坏硬盘数据,瘫痪全系统。;
SQL注入的条件
用户能够控制数据的输入
原本要执行的代码,拼接了用户的输入
String sql=“select * from xxx where id=‘”+id=“’”;
识别SQL注入漏洞的最简单方法是在参数值中添加无效或者意外的字符,观察应用响应中的错误。
;常见注入语句;常见注入语句;预防SQL注入
使用预编译,绑定变量(推荐)
使用存储过程
检查数据类型
使用安全函数
过滤特殊字符和语句;跨站漏洞的成因
XSS漏洞成因是由于动态网页的Web应用对用户提交请求参数未做充分的检查过滤,允许用户在提交的数据中掺入HTML代码(最主要的是“”、“”),然后未加编码地输出到第三方用户的浏览器,这些攻击者恶意提交代码会被受害用户的浏览器解释执行。
危害:
盗取cookie
窃取用户、管理员密码
网页挂马
钓鱼攻击;跨站漏洞类型
存储型跨站:最直接危害类型,跨站代码存储在服务器(数据库);
反射型跨站:反射型跨站脚本漏洞,最普遍的类型;(用户访问服务器-跨站链接-返回跨站代码)
DOM跨站:DOM(document object mode文档对象类型),
您可能关注的文档
- (福建)转发关于调整通信工程安全生产费取费标准和使用范围的通知.pdf
- 《通信行业个人安全防护装备配备标准》的通知文件.pdf
- 2017-计算机辅助设计课程设计.ppt
- 材力习题解---自编Ch2-4.pdf
- 材力习题解---自编Ch5-6(机电专业).pdf
- 材力习题解---自编Ch7-9.pdf
- 材料静力学课堂1.ppt
- 3G4GSIM卡安全分析与防护-郁昱.pdf
- 5G安全相关学习材料 5G_Security_Framework_Modeling_Draft.pdf
- 5G网络规划设计难点深度解读.pdf
- 利用戏剧教学提升学生表达能力教学研究课题报告.docx
- 亲子共读促进家庭阅读氛围教学研究课题报告.docx
- 全球化背景下的历史教育新思路教学研究课题报告.docx
- 数学竞赛对学生思维能力的影响教学研究课题报告.docx
- 快乐阅读与品味人生教学研究课题报告.docx
- 找最小的公倍数(教学设计)-2023-2024学年五年级上册数学北师大版.docx
- 历史统编版《中外历史纲要(下)》第23课 和平发展合作共赢的时代潮流 教案.docx
- 第一章 走进物理世界 素养综合检测教学设计2024-2025学年沪粤版(2024)物理八年级上册.docx
- 情境模拟提高口语表达能力的探索教学研究课题报告.docx
- 历史叙事与学生批判性思维的培养教学研究课题报告.docx
最近下载
- 人教版小学五年级下册数学精品教学课件 第5单元 图形的运动(三) 第1课时 图形的旋转变化(新).ppt VIP
- 光伏施工进度计划.pdf
- EIM1 单元复习单 Unit 12 What a brave person!基础知识+练习题.pdf
- 东芝Activion 16层多排螺旋CT操作手册2.pdf
- 小学数学教师如何听课评课.ppt
- 国家重点节能低碳技术推广目录(第一批)(节能部分).doc VIP
- 汽车空调压缩机的可靠性试验(建筑技术科学论文资料).doc
- PHC预制管桩基础施工方案.doc
- Unit1ReadingBeacriticalnewsreader!第一课时课件-高中英语牛津译林版选择性必修第二册.pptx
- 公司组织架构图【可修改】.pdf
文档评论(0)