网站大量收购闲置独家精品文档,联系QQ:2885784924

网络攻防原理与技术 第4版 课件 第11章 Web网站攻击技术;第12章 社会工程学;第13章 网络防火墙.pptx

网络攻防原理与技术 第4版 课件 第11章 Web网站攻击技术;第12章 社会工程学;第13章 网络防火墙.pptx

  1. 1、本文档共489页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

本PPT是机械工业出版社出版的教材《网络攻防原理与技术(第3版)》配套教学PPT(部分内容的深度和广度比教材有所扩展),作者:吴礼发,洪征,李华波

本PPT可能会直接或间接采用了网上资源或公开学术报告中的部分PPT页面、图片、文字,引用时我们力求在该PPT的备注栏或标题栏中注明出处,如果有疏漏之处,敬请谅解。同时对被引用资源或报告的作者表示诚挚的谢意!

本PPT可免费使用、修改,使用时请保留此页。;;;Web应用程序体系结构;Web应用体系结构潜在弱点;Web应用体系结构潜在弱点;Web应用程序功能与安全隐患的对应关系;HTTP协议是一种简单的、无状态的应用层协议(RFC1945、RFC2616)

无状态使攻击变得容易

基于ASCII码,无需弄清复杂的二进制编码机制,攻击者就可了解协议中的明文信息

互联网中存在的大量中间盒子,HTTP标准(RFC2616和RFC7320)的理解如果不一致,就有可能导致一些新的攻击发生;HTTP会话经常被劫持;HTTP会话头泄露隐私信息;中间盒子带来的HTTP安全问题;;;;;;;;;;;;;为什么需要Cookie?

解决无状态问题:保存客户服务器之间的一些状态信息

Cookie是指网站为了辨别用户身份、进行会话跟踪而储存在用户本地终端上的一些数据(通常经过编码),最早由网景公司的LouMontulli在1993年3月发明的,后被采纳为RFC标准(RFC2109、RFC2965)

;Cookie的生成与维护

由服务器端生成,发送给客户端(一般是浏览器),浏览器会将Cookie的值保存到某个目录下的文本文件内,下次请求同一网站时就发送该Cookie给服务器(前提是浏览器设置为启用Cookie)

服务器可以利用Cookie存储信息并经常性地维护这些信息,从而判断在HTTP传输中的状态;Cookie的生成与维护

Cookie在生成时就会被指定一个Expire值,这就是Cookie的生存周期。到期自动清除

如果一台计算机上安装了多个浏览器,每个浏览器都会在各自独立的空间存放Cookie

Cookie中的内容大多数经过了编码处理;Cookie的一般格式如下:

NAME=VALUE;expires=DATE;path=PATH;

domain=DOMAIN_NAME;secure

示例

autolog=bWlrzTpteXMxy3IzdA%3D%3D;expires=Sat,01-Jan-201800:00:00GMT;path=/;domain=

;Cookie中包含了一些敏感信息,如用户名、计算机名、使用的浏览器和曾经访问的网站等,攻击者可以利用它来进行窃密和欺骗攻击

;;;OWASP;OWASP;2007VS.2004(1/2);2007VS.2004(2/2);十大安全漏洞-OWASP2007;A1.Injection:注入漏洞;

A2.BrokenAuthenticationandSessionManagement:失效的身份认证和会话管理;

A3.Cross-SiteScripting(XSS):跨站脚本;

A4.InsecureDirectObjectReferences:不安全的直接对象引用;

A5.SecurityMisconfiguration:安全配置错误;

;A6.SensitiveDataExposure:敏感数据暴露;

A7.MissingFunctionLevelAccessControl:功能级别访问控制缺失;

A8.Cross-SiteRequestForgery(CSRF):跨站请求伪造;

A9.UsingKnowVulnerableComponents:使用已知易受攻击的组件;

A10.UnvalidatedRedirectsandForwards未验证的重定向和转发

;;;;;一、SQL注入攻击及防范;注入漏洞;注入漏洞;SQL注入原理;SQL注入攻击流程;SQL注入示例;靶网网址为54/asd/wyqy/;在URL链接中加入”and1=1”后的返回结果;判断注入权限是否是sysadmin,注入语句为and1=(selectis_srvrolemember(sysadmin));下面的URL中包含的SQL语句用来增加一个名为test用户(口令也为test)。返回结果如图10-6所示。54/asd/wyqy/shownews.asp?id=51;execmaster..xp_cmdshellnetusertesttest/add--

;下面,将增加的test用户加入到管理员组。URL链接为54/asd/wyqy/shownews.asp?

您可能关注的文档

文档评论(0)

xiaobao + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档