- HTTP协议本身并不存在安全性问题,应用HTTP协议的服务器和客户端以及运行在服务器上的Web应用等资源才是攻击的目标。
- Web网站使几乎都用会话管理、加密处理等安全性方面的功能。而HTTP协议本身不具备这些功能。
- 在HTTP请求报文内加载攻击代码能对Web应用发起攻击。
- 针对Web的攻击模式
- 主动攻击是指攻击者通过直接访问应用,把攻击代码传入的攻击模式。
- 被动攻击是指利用全套策略执行攻击代码的攻击模式。
- 实施Web应用的安全策略可大致分为以下两部分。
- 客户端验证
- Web应用端(服务器端)验证
- 输入值验证
- 输出值转义
- 跨站脚本攻击是指通过存在安全漏洞的Web网站注册用户的浏览器运行非法的HTML标签活JavaScript进行的一种攻击。
- 利用虚假输入表单骗取用户个人信息
- 利用脚本窃取用户的Cookie值,被喊着在不知情的情况下,帮助攻击者发送而已请求。
- 显示伪造的文章或图片。
- SQL注入是指针对Web应用使用的数据库,通过运行非法的SQL产生的攻击。
- 非法查看或篡改数据库内的数据
- 规避认证
- 执行和数据库服务器业务关联的程序等
- OS命令注入攻击是指通过Web应用,执行非法的操作系统命令达到攻击的目的。
- HTTP首部注入攻击是指攻击者通过在响应首部字段内插入换行,添加任意响应首部或主题的一种攻击。
- 邮件首部注入是指Web应用中的邮件发送功能,攻击者通过向邮件首部To或subject内任意添加非法内容发起的攻击。
- 目录遍历攻击是指对本无意公开的文件目录,通过非法截断其目录路径后达成访问的一种攻击。
- 远程文件包含漏洞是指当部分脚本内容需要从其他文件读入时,攻击者利用指定外部服务器的URL充当以来文件,让脚本读取之后,就可以运行任意脚本的一种攻击。
- 强制浏览安全漏洞是指,从安置在Web服务器的公开目录下的文件中,浏览那些原本非自愿公开的文件。
- 不正确的错误消息处理的安全漏洞是指,Web应用的错误信息内包含对攻击者有用的信息。
- 开放重定向是指一种对任意URL作重定向的跳转功能。
- 会话劫持是指攻击者通过某种手段拿到了用户的会话ID并非法使用此会话ID伪装成用户达到攻击的目的。
- 对以窃取目标会话ID为主动攻击手段的会话劫持而言,会话固定攻击会强制用户使用攻击者指定的会话ID,属于被动攻击。
- 跨站点请求伪造攻击是指攻击者通过设置好的陷阱,强制对已完成认证的用户进行非预期的个人信息或设定信息等某些状态更新,属于被动攻击。
- 密码破解攻击即算出密码,突破认证。
- 通过对网络的密码试错
- 穷举法
- 字典攻击
- 对已加密密码的破解
- 通过对网络的密码试错
- 点击劫持是指利用透明的按钮或链接做成陷阱,覆盖在Web页面之上。
- DoS攻击是一种让运行中的服务呈停止状态的攻击。DDoS是指多台计算机发起的DoS攻击。
- 后门程序是指开发设置的隐藏入口,可不按正常步骤使用受限功能。
时间: 2024-10-08 03:54:42