web安全—攻与防 | 青训营笔记

417 阅读5分钟

这是我参与「第五届青训营 」伴学笔记创作活动的第 11 天

黑客攻击一再伤害个人,损害公司,甚至可能威胁整个国家,而不仅仅是经济上的危害。媒体经常报道那些在暗网上公开的事件和数据泄露事件。这不仅威胁到个人隐私,也威胁到公司的声誉。

随着互联网的高速发展,信息安全问题已经成为企业最为关注的焦点之一,而前端又是引发企业安全问题的高危据点。

对于web程序来说,最严重的攻击就是暴露敏感数据或者获取对程序后端无限访问权限的攻击,对于任何组织和个人来说,导致系统中断的攻击都属于重大事件
通过实施应用程序级拒绝服务攻击,可以达到和针对基础架构的传统资源耗竭的攻击相同的目的
通过这些攻击可以在金融,赌博等领域获得优势

1.风险因素

针对应用程序的漏洞有很多

  • 不完善的身份验证措施
  • 不完善的访问控制措施
  • 跨站点脚本
  • SQL注入
  • 信息泄露
  • 跨站点请求伪造

2.攻击

2.1概况

现在的WEB攻击方式,主要有三种:网页木马、网页挂马和网络钓鱼。从此三种攻击方式可以发现,要实施一次成功的WEB攻击,应完全成以下的步骤:

1、攻击者首先通过各种漏洞扫描工具,寻找有漏洞的网站,确定攻击目标。

2、攻击者再通过找到的网站已存在的漏洞,然后使用相应的漏洞攻击工具,攻击目标网站,并因此取得此目标网站的具有修改网页的权限。

3、紧接着,攻击者利用已经取得的此目标网站的权限,通过嵌入方式或挂载捆绑方式,在网页中加入某种木马启动脚本,或者指向木马下载网站的脚本连接。

4、当用户通过某种能执行这类嵌入脚本的浏览器浏览这个已经藏有木马病毒的网站时,木马病毒就会在用户计算机后台执行,并开始禁止杀毒软件及防火墙,隐藏自己的踪迹,下载其它木马病毒,或连接攻击者控制端等等。

2.2xss

存储型XSS

特点:

  • 恶意脚本被存在数据库中

  • 访问页面——>读数据——> 被攻击

  • 危害最大,对全部用户可见 存储型 XSS 的攻击步骤:

  1. 攻击者将恶意代码提交到目标网站的数据库中。

  2. 用户打开目标网站时,网站服务端将恶意代码从数据库取出,拼接在 HTML 中返回给浏览器。

  3. 用户浏览器接收到响应后解析执行,混在其中的恶意代码也被执行。

  4. 恶意代码窃取用户数据并发送到攻击者的网站,或者冒充用户的行为,调用目标网站接口执行攻击者指定的操作。

举个🌰子,假如你正开开心心回家看着爱奇艺,在爱奇艺中了XSS攻击,你的用户名密码等可能就被窃取

反射型XSS

特点:

  • 不涉及数据库

  • 从URL上攻击

反射型 XSS 的攻击步骤:

  1. 攻击者构造出特殊的 URL,其中包含恶意代码。
  2. 用户打开带有恶意代码的 URL 时,网站服务端将恶意代码从 URL 中取出,拼接在 HTML 中返回给浏览器。
  3. 用户浏览器接收到响应后解析执行,混在其中的恶意代码也被执行。
  4. 恶意代码窃取用户数据并发送到攻击者的网站,或者冒充用户的行为,调用目标网站接口执行攻击者指定的操作。

DOM型XSS

特点:

  • 不需要服务器参与

  • 恶意攻击的发起 + 执行,全在浏览器完成

DOM 型 XSS的攻击步骤:

  1. 攻击者构造出特殊的 URL,其中包含恶意代码。
  2. 用户打开带有恶意代码的 URL
  3. 用户浏览器接收到响应后解析执行,前端 JavaScript 取出 URL 中的恶意代码并执行。
  4. 恶意代码窃取用户数据并发送到攻击者的网站,或者冒充用户的行为,调用目标网站接口执行攻击者指定的操作。

3.防御

Web安全主要分为:

1、保护服务器及其数据的安全。

2、保护服务器和用户之间传递的信息的安全。

3、保护Web应用客户端及其环境安全这三个方面。

确保登录,访问控制失败,服务断输入验证失败等事件会被日志记录,同时记录足够多的用户上下文以确定可疑账号。保存足够长的时间以用于分析。 确保日志以一定格式生成,便于日志管理。 确保高额转账带有审计跟踪和完整性控制以避免篡改或删除。 建立有效的监管和报警机制,使得可疑活动被及时检测和响应。 建立事件响应和恢复计划。