web攻击与防御技术实战,web安全攻防

一、Web 网络攻击

web攻击与防御技术实战,web安全攻防

过滤和转义特殊字符对访问数据库的Web应用程序采用Web应用防火墙严格检查输入变量的类型和格式过滤和转义特殊字符对访问数据库的Web应用程序采用Web应用防火墙

web 网络攻击是黑客基于用户上网操作行为或针对服务器等硬件设施进行攻击的手段,例如客户端植入恶意攻击代码段,动态修改网站权限,嵌入获取用户隐私信息等

常见的攻击方式:

1)XSS 跨站脚本攻击

2)CSRF 跨站请求伪造

3)SQL 注入

二、XSS

跨站脚本攻击,允许攻击者将恶意代码植入到提供给其它用户使用的页面中

XSS 的攻击目的是为了盗取存储在客户端的 cookie 或者其他网站用于识别客户端身份的敏感信息,盗取到用户信息后,攻击者会利用用户信息与网站进行交互

根据攻击的来源,XSS 攻击可以分成:存储型、反射型、DOM 型

-存储型

攻击者将恶意代码提交到目标网站的数据库中用户打开目标网站时,网站服务端将恶意代码从数据库取出,拼接在 HTML 中返回给浏览器用户浏览器接收到响应后解析执行,混在其中的恶意代码也被执行恶意代码窃取用户数据并发送到攻击者的网站,或者冒充用户的行为,调用目标网站接口执行攻击者指定的操作

这种攻击常见于带有用户保存数据的网站功能,如发帖、商品评论、用户私信等

-反射型

攻击者构造出特殊的 URL,其中包含恶意代码用户打开带有恶意代码的 URL 时,网站服务端将恶意代码从 URL 中取出,拼接在 HTML 中返回给浏览器用户浏览器接收到响应后解析执行,混在其中的恶意代码也被执行恶意代码窃取用户数据并发送到攻击者的网站,或者冒充用户的行为,调用目标网站接口执行攻击者指定的操作

反射型 XSS 跟存储型 XSS 的区别是:存储型 XSS 的恶意代码存在数据库里,反射型 XSS 的恶意代码存在 URL 里。

反射型 XSS 漏洞常见于通过 URL 传递参数的功能,如网站搜索、跳转等。

-DOM 型 XSS

攻击者构造出特殊的 URL,其中包含恶意代码用户打开带有恶意代码的 URL用户浏览器接收到响应后解析执行,前端 JaScript 取出 URL 中的恶意代码并执行恶意代码窃取用户数据并发送到攻击者的网站,或者冒充用户的行为,调用目标网站接口执行攻击者指定的操作

DOM 型 XSS 跟前两种 XSS 的区别:DOM 型 XSS 攻击中,取出和执行恶意代码由浏览器端完成,属于前端 JaScript 自身的安全漏洞,而其他两种 XSS 都属于服务端的安全漏洞

三、CSRF

跨站请求伪造:攻击者诱导受害者进入三方网站,在三方网站中,向被攻击网站发送跨站请求

例如:

用户从网站 A 登录,保留了登录凭证

同时攻击者引导用户访问网站 B

B 网站向 A 网站发送一个请求,浏览器会携带 A 网站的 cookie

A 网站接收请求后,服务器对请求验证确认,确实时用户的凭证,被误认为是用户自己发出的请求

攻击者在用户毫不知情的情况下冒充受害者,执行了自定义的操作。

攻击一般发起在三方网站,而不是被攻击的网站。被攻击的网站无法防止攻击发生攻击利用受害者在被攻击网站的登录凭证,冒充受害者提交操作;而不是直接窃取数据整个过程攻击者并不能获取到受害者的登录凭证,仅仅是“冒用”跨站请求可以用各种方式:图片URL、超链接、CORS、Form提交等等。部分请求方式可以直接嵌入在三方、文章中,难以进行追踪

四、SQL 注入

SQL 注入攻击,是通过将恶意的 SQL 查询或添加语句插入到应用的输入参数中,再在后台 SQL 服务器上解析执行进行的攻击

找出SQL漏洞的注入点判断数据库的类型以及版本猜解用户名和密码利用工具查找Web后台管理入口入侵和破坏

如何预防?

严格检查输入变量的类型和格式过滤和转义特殊字符对访问数据库的Web应用程序采用Web应用防火墙

版权声明:《web攻击与防御技术实战,web安全攻防》文章主要来源于网络,不代表本网站立场,不承担相关法律责任,如涉及版权问题,请发送邮件至[dcseo8@163 。com]举报,我们会在第一时间进行处理。本文文章链接:https://www.dcseo.cn/39395.html
(0)

相关推荐