《图解HTTP》-第十一章-Web的攻击技术

273 阅读3分钟

每天做个总结吧,坚持就是胜利!

    /**
        @date 2021-07-03
        @description 《图解HTTP》-第十一章-Web的攻击技术
    */

壹(因输出值转义不完全引发的安全问题)

  1. 跨站脚本攻击:Cross-Site Scripting(XSS)浏览器内运行非法的HTML标签JavaScript脚本 在动态生成HTML处发生:在编辑界面输入带有HTML标签的字符串(比如输入名称时输入'E1e')

动态生成HTML处发生XSS.jpg 利用预先设置的陷阱触发XSS攻击:在合法网站的URL中插入非法的scriot标签,并诱导用户点击,触发XSS攻击(如URL'http://example/id=script标签(正常写标签显示不出来')

script标签触发XSS.jpg 2. SQL注入攻击:通过注入非法的SQL产生的攻击(比如在输入查找信息时,输入可能影响数据库查找的字段)

SQL注入攻击.jpg 3. HTTP首部注入攻击:攻击者在响应首部字段内插入换行,添加任意响应首部主体。 可能造成的影响:

  • 设置任何的Cookie信息
  • 重定向至任意URL
  • 显示任意的主体
  1. 邮件首部注入:攻击者通过向邮件首部ToSubject添加非法内容引发攻击,可以对任意邮件地址发送广告邮件或病毒邮件
  2. 目录遍历攻击:通过非法截断文件目录后,访问无意公开的文件目录。 比如正常查询log文件:'http://example?log=1.log' 修改为 'http://example?log=../../test.txt' ;除了输入输出转义,还应该关闭对任意文件的访问权限

贰(因设置或设计上的缺陷引发的安全问题)

  1. 强制浏览:从安置在Web服务器的公开目录下的文件中,访问那些不公开的文件 比如根据'http://example/20210703.log' 很容易推测出上一个log文件为 'http://example/20210702.log', 但是此文件可能是不公开访问的
  2. 不正确的消息处理:Web应用中展示的错误信息可能是对攻击者有用的信息 比如发生错误后直接展示服务器返回的错误响应报文,可能展示一些源代码
  3. 开放重定向:开发重定向是一种对指定的URL作重定向跳转的功能,攻击者可以诱导用户点击攻击者设置的URL重定向到预先设置好攻击的网站 比如正常URL'http://example?redirect=http://test.com' 被修改为 'http://example?redirect=http://bad.com'

叁(因会话管理的疏忽而引发的安全问题)

  1. 会话劫持:攻击者通过某种手段拿到了用户的会话ID,并使用此会话ID伪造成用户,达到攻击目的

会话劫持.jpg 某些手段:

  • XSS攻击获取到会话ID
  • 通过非正规方法推测出会话ID
  • 通过会话固定攻击强行获取会话ID
  1. 会话固定攻击:强制用户使用攻击者指定的会话ID

会话固定攻击.jpg

  1. 跨站点请求伪造:CSRF(Cross-Site Request Forgeries),挟持用户在已认证的Web网站上进行一些非本意的操作

肆(其他)

  1. 密码破解:破解用户的密码进行操作
  2. 点击劫持:利用透明的按钮或链接做成陷阱,覆盖在Web页面上,然后诱使用户点击

点击劫持.jpg 3. DoS攻击:让运行中的服务器呈停止状态的攻击 攻击方式:

  • 集中利用访问请求使服务器过载
  • 通过攻击安全漏洞时服务器停止

DoS攻击.jpg