每天做个总结吧,坚持就是胜利!
/**
@date 2021-07-03
@description 《图解HTTP》-第十一章-Web的攻击技术
*/
壹(因输出值转义不完全引发的安全问题)
- 跨站脚本攻击:
Cross-Site Scripting(XSS)浏览器内运行非法的HTML标签或JavaScript脚本在动态生成HTML处发生:在编辑界面输入带有HTML标签的字符串(比如输入名称时输入'E1e')
利用预先设置的陷阱触发XSS攻击:在合法网站的URL中插入非法的scriot标签,并诱导用户点击,触发XSS攻击(如URL'http://example/id=script标签(正常写标签显示不出来')
2. SQL注入攻击:通过注入
非法的SQL产生的攻击(比如在输入查找信息时,输入可能影响数据库查找的字段)
3. HTTP首部注入攻击:攻击者在响应首部字段内
插入换行,添加任意响应首部或主体。
可能造成的影响:
- 设置任何的
Cookie信息 重定向至任意URL- 显示任意的
主体
- 邮件首部注入:攻击者通过向邮件首部
To或Subject添加非法内容引发攻击,可以对任意邮件地址发送广告邮件或病毒邮件 - 目录遍历攻击:通过非法截断文件目录后,访问无意公开的文件目录。
比如正常查询log文件:'http://example?log=1.log' 修改为 'http://example?log=../../test.txt' ;除了输入输出转义,还应该
关闭对任意文件的访问权限
贰(因设置或设计上的缺陷引发的安全问题)
- 强制浏览:从安置在Web服务器的公开目录下的文件中,访问那些不公开的文件 比如根据'http://example/20210703.log' 很容易推测出上一个log文件为 'http://example/20210702.log', 但是此文件可能是不公开访问的
- 不正确的消息处理:Web应用中展示的
错误信息可能是对攻击者有用的信息 比如发生错误后直接展示服务器返回的错误响应报文,可能展示一些源代码 - 开放重定向:开发重定向是一种对指定的
URL作重定向跳转的功能,攻击者可以诱导用户点击攻击者设置的URL重定向到预先设置好攻击的网站 比如正常URL'http://example?redirect=http://test.com' 被修改为 'http://example?redirect=http://bad.com'
叁(因会话管理的疏忽而引发的安全问题)
- 会话劫持:攻击者通过某种手段拿到了用户的
会话ID,并使用此会话ID伪造成用户,达到攻击目的
某些手段:
XSS攻击获取到会话ID- 通过非正规方法
推测出会话ID - 通过
会话固定攻击强行获取会话ID
- 会话固定攻击:强制用户使用攻击者指定的会话ID
- 跨站点请求伪造:CSRF(Cross-Site Request Forgeries),挟持用户在已认证的Web网站上进行一些非本意的操作
肆(其他)
- 密码破解:破解用户的密码进行操作
- 点击劫持:利用
透明的按钮或链接做成陷阱,覆盖在Web页面上,然后诱使用户点击
3. DoS攻击:让运行中的服务器呈停止状态的攻击
攻击方式:
- 集中利用访问请求使服务器
过载 - 通过攻击
安全漏洞时服务器停止