网络攻击的技术注入示例.ppt

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
浅谈网络攻击手段 CU三叶草工作组 黑萝卜[syc] 当前流行攻击手段 口针对 web application的攻击 针对操作系统以及应用软件的攻击 针对网络边界(网络设备)的攻击 协议缺陷的利用 土会工程学钓鱼 Web application安全 网络应用程序,一般指web服务器端的cgi程 序,常用的有asp,php,jsp以及.net因此针对 Web application的攻击也就演化为对脚本程序 安全缺陷的利用和攻击通常出现这些脆弱点的 原因都是由于代码编写者,也就是脚本程序员的 安全意识不高,或者编码疏忽造成的没有设计好 足够完整的黑列表,从而导致过滤不严,使得客户 所输入的恶意代码危险数据得以在服务器端 正常运行,进而操纵数据库,达到攻击者的目的 系统应用软件安全 纵观当前软件,无论是系统软件还是应用软 件,存在安全缺陷的原因无非以下几种情况:编程 语舌本身缺陷;设计阶段部署失误;编码阶段人为 原因,如故意留后门测试阶段做的不够 例如 Windows平台下很有名的FTP服务端 软件 server-u总是爆出漏洞,为攻击者获 Webshe后提权增加了可能性 另外值得一提的是编程语言本身缺陷的问 题,例如对C语言中 strcpy, strcat不合理的利用 将导致缓冲区淦出 网络边界安全 网络边界包括路由器,防火墙,入侵检测系统|DS,虚 拟专用网VPN,DMZ和被屏蔽的子网等 路由器作为划分网段的设备,起着不可替代的作用 安装的OS与其他 无法逃避存 全缺陷的命运.攻击者则可利用其脆弱点得到路由器的控 制权 防火墙分为包过滤和应用代理2大类,但把以上两种 技术结合的防火 火墙对于富有经验的攻击者 而言简直易如反 DS在 本就不完美,它只能根据数据库中已存 在的记录去判定 入侵行为应该发出警报,而什 不需要 协议缺陷的利用 不同的分克联网目前广泛使用的TCPP协议族各个层次 程度的缺陷.从而导致 S欺骗,DHCP欺骗,以及拒绝服务攻击中间人攻 绝服务攻击根据利用方法不同又分为资源耗尽 于攻 施的最卑劣的手段往往会造成目标机器或网络崩溃, 去年11月,安全焦点Web服务器被D持续近一个星期 造成网站长时间不能访问就 的拒绝服务攻 中间人攻击( man in middle),政击者通过嗅探,监听 手段冒充服务器信任机对服务器实施欺骗,实现攻击者 的目的 肚会工程学以及钓鱼 肚会工程学其实就是攻击者利用人性 的弱点,使用诸如欺骗,伪造,冒充等手段获 得想要的信息,从而进一步攻击的手段如 若使用恰当,往往能获得爷人意想不到的 果 脚本攻击技术 SQL注入技术 跨站脚本攻击技术 利用 cookie的攻击( cookie欺骗及注入) ■利用上传漏洞的攻击 ■PHP的几个特性漏洞(文件包含、变量未 初始化等) Webshel提权技术 个经典的SQL注入漏洞 首先看一段登录验证代码 on error resume next if Request(name)and Request(psw)then DataName=DB db ar=in(Fgus(rrne)/获取用户名,没有经过过滤 set conn=server CreateObject(adodb. connection constr=Provider=Microsoft jet oledb, 4.0 data source= server conn open constr ADM where adr gadra arid if not(rs bof and rs eof) then Response. Write(登录成功P) Response, end 初看没有什么问题,应该输入正确的用户名密 码才能进入得到管理授权,但是实际上我们在用 名和密码那里都填入‘OR¨=’,样会成功登陆到 管理页面。为什么呢?我们把填入的‘OR=带入 查询语句来看才发现原来整个话句已经被构造成了: select* from admin where admin=OR=and passwordOR=6 意思是当 admin为空或者空等于空, password为空 或者空等于空的时候整个查询语句就为真。很显然 空等于空,所以语句为真,我们也就满足了程序「 限制条件获得了管理授权。

文档评论(0)

189****7685 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档