




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、第五章 Web應(yīng)用攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)2本章主要內(nèi)容5.1 概述5.2 XSS攻擊5.3 SQL注入攻擊5.4 HTTP會(huì)話攻擊及防御5.1 概述Web技術(shù)由Tim Berners-Le提出,并于1990年實(shí)現(xiàn)了第一版本的Web服務(wù)器、瀏覽器和HTTP協(xié)議(Hypertext Transfer Protocol。2022/7/11網(wǎng)絡(luò)攻防技術(shù)3World Wide Web2022/7/11網(wǎng)絡(luò)攻防技術(shù)45.1 概述Web服務(wù)器(Web網(wǎng)頁、數(shù)據(jù)庫)Web客戶端HTTP協(xié)議2022/7/11網(wǎng)絡(luò)攻防技術(shù)55.1 概述Web網(wǎng)頁Web網(wǎng)頁位于Web服務(wù)器上,用于展示信息,一般采用HT
2、ML語言(Hypertext Markup Language)編寫。 測試標(biāo)題 Web網(wǎng)頁示例 2022/7/11網(wǎng)絡(luò)攻防技術(shù)65.1 概述Web網(wǎng)頁Form表單 表單 表單-登錄模擬界面 您的名字: 您的密碼: 您的身份: 老師 學(xué)生 輔導(dǎo)員 2022/7/11網(wǎng)絡(luò)攻防技術(shù)75.1 概述Web網(wǎng)頁統(tǒng)一資源定位符Uniform Resource Locator,統(tǒng)一資源定位符,指定Web網(wǎng)頁的在互聯(lián)網(wǎng)的位置.http:/:/?#http字段指明采用HTTP協(xié)議訪問Web網(wǎng)頁;: 字段指定訪問Web服務(wù)器所需要的用戶名和口令;字段指明Web服務(wù)器的域名或IP地址;字段指明Web服務(wù)器的訪問端口;
3、指定Web網(wǎng)頁在Web服務(wù)器上的訪問路徑;指定查詢所附帶字段;指定Web網(wǎng)頁中特定的片段。2022/7/11網(wǎng)絡(luò)攻防技術(shù)85.1 概述Web網(wǎng)頁靜態(tài)網(wǎng)頁靜態(tài)網(wǎng)頁是指內(nèi)容固定,不會(huì)根據(jù)Web客戶端請(qǐng)求的不同而改變的Web網(wǎng)頁動(dòng)態(tài)網(wǎng)頁動(dòng)態(tài)網(wǎng)頁是相對(duì)于靜態(tài)網(wǎng)頁而言的,是指內(nèi)容會(huì)根據(jù)時(shí)間、環(huán)境或用戶輸入的不同而改變的Web網(wǎng)頁2022/7/11網(wǎng)絡(luò)攻防技術(shù)95.1 概述Web服務(wù)器主流Web服務(wù)器Apache軟件基金會(huì)開發(fā)的開源Web服務(wù)器微軟公司開發(fā)的Web服務(wù)組件Apache、Sun等共同開發(fā)的開源Web服務(wù)器Nginx是由俄羅斯伊戈?duì)栙愃饕蜷_發(fā)的5.1 概述2022/7/11網(wǎng)絡(luò)攻防技術(shù)10W
4、eb前端(瀏覽器)主流瀏覽器Chrome瀏覽器是Google公司開發(fā)的免費(fèi)瀏覽器Firefox瀏覽器是一款免費(fèi)開源的瀏覽器IE瀏覽器(Edge瀏覽器)微軟公司開發(fā)5.1 概述2022/7/11網(wǎng)絡(luò)攻防技術(shù)11HTTP協(xié)議1991年,HTTP0.9版本發(fā)布,只支持GET方法1996年,HTTP1.0版本發(fā)布,支持GET、POST和HEAD方法1997年,HTTP1.1版本發(fā)布,該版本是當(dāng)前最流行的HTTP協(xié)議版本2022/7/11網(wǎng)絡(luò)攻防技術(shù)125.1 概述HTTP協(xié)議請(qǐng)求報(bào)文格式Request =Method SP Request-URI SP HTTP-Version CRLF*( gene
5、ral-header | request-header | entity-header ) CRLF) CRLF message-body 2022/7/11網(wǎng)絡(luò)攻防技術(shù)135.1 概述HTTP協(xié)議請(qǐng)求報(bào)文示例GET /books/t1.html HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:29.0) Gecko/20100101 Firefox/29.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-
6、Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3Connection: closeIf-Modified-Since: Fri, 19 Jan 2018 01:31:24 GMTIf-None-Match: 11a00000002041e-92-5631709d9a85d2022/7/11網(wǎng)絡(luò)攻防技術(shù)145.1 概述HTTP協(xié)議響應(yīng)報(bào)文格式Response = HTTP-Version SP Status-Code SP Reason-Phrase CRLF*( general-header | response-header | entity-hea
7、der ) CRLF) CRLF message-body 2022/7/11網(wǎng)絡(luò)攻防技術(shù)155.1 概述HTTP協(xié)議響應(yīng)報(bào)文示例HTTP/1.1 200 OKDate: Wed, 31 Jan 2018 01:29:13 GMTServer: Apache/2.2.25 (Win32) PHP/5.4.34Last-Modified: Wed, 31 Jan 2018 01:29:09 GMTETag: 11a00000002041e-92-5640867e66c3dAccept-Ranges: bytesContent-Length: 146Connection: closeContent
8、-Type: text/html 測試標(biāo)題 Web網(wǎng)頁示例 2022/7/11網(wǎng)絡(luò)攻防技術(shù)165.1 概述Web應(yīng)用攻擊類型Web客戶端攻擊跨站腳本攻擊(Cross-Site Scripting,簡稱XSS攻擊)、網(wǎng)絡(luò)釣魚和網(wǎng)頁掛馬Web服務(wù)器攻擊網(wǎng)頁篡改、代碼注入攻擊、文件操作控制攻擊等Web服務(wù)器攻擊HTTP頭注入攻擊、HTTP會(huì)話攻擊等5.2 XSS攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)17跨站腳本攻擊(Cross-Site Scripting,簡稱XSS攻擊)出現(xiàn)在上世紀(jì)90年代中,由于跨站腳本攻擊的縮寫和層疊樣式表(Cascading Style Sheets,CSS)的縮寫一樣,為了防
9、止混淆,故縮寫成XSS攻擊。XSS攻擊是由于Web應(yīng)用程序?qū)τ脩糨斎脒^濾不足而產(chǎn)生的,使得攻擊者輸入的特定數(shù)據(jù)變成了JavaScript腳本或HTML代碼5.2 XSS攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)18XSS漏洞示例程序 XSS示例程序 XSS示例程序 請(qǐng)輸入您的名字: 2022/7/11網(wǎng)絡(luò)攻防技術(shù)195.2 XSS攻擊XSS漏洞示例程序請(qǐng)先登錄銀行系統(tǒng),E-bank username: password: 注入HTML代碼5.2 XSS攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)20XSS漏洞示例程序注入HTML代碼5.2 XSS攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)21XSS攻擊分類反射型反射型X
10、SS攻擊(Reflected Cross-site Scripting)也稱為非持久型XSS攻擊,是指攻擊者輸入的攻擊腳本直接返回到被攻擊者的瀏覽器5.2 XSS攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)22XSS攻擊分類存儲(chǔ)型存儲(chǔ)型XSS攻擊(Stored Cross-site Scripting)也稱為持久型XSS攻擊,是指攻擊者輸入的攻擊腳本存儲(chǔ)于Web服務(wù)器,當(dāng)被攻擊者瀏覽包含攻擊腳本的Web網(wǎng)頁時(shí),攻擊腳本將會(huì)被執(zhí)行,從而引發(fā)攻擊。5.2 XSS攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)23XSS攻擊分類DOM型DOM型XSS攻擊是指攻擊者利用Web網(wǎng)頁中JavaScript代碼的邏輯漏洞,從而執(zhí)行
11、攻擊腳本的XSS攻擊,如Web網(wǎng)頁中的JavaScript代碼直接使用URL中參數(shù),并且沒有過濾或消毒,則可能存在DOM型XSS攻擊。5.2 XSS攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)24XSS利用方式Cookie竊取 alert (document.cookie); 5.2 XSS攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)25XSS利用方式會(huì)話劫持會(huì)話ID由Web客戶端提供給服務(wù)器以表示同一個(gè)會(huì)話,一般采用Cookie方式或URL方式傳遞。會(huì)話數(shù)據(jù)則一般保存在Web服務(wù)器,用于Web應(yīng)用程序之間信息傳遞。會(huì)話劫持是指攻擊者通過利用XSS攻擊,冒用合法者的會(huì)話ID進(jìn)行網(wǎng)絡(luò)訪問的一種攻擊方式。5.2 XS
12、S攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)26XSS利用方式網(wǎng)絡(luò)釣魚通過利用XSS攻擊,攻擊者可以執(zhí)行JavaScript代碼動(dòng)態(tài)生成網(wǎng)頁內(nèi)容或直接注入HTML代碼,從而產(chǎn)生網(wǎng)絡(luò)釣魚攻擊。和傳統(tǒng)的網(wǎng)絡(luò)釣魚攻擊相比而言,通過XSS攻擊實(shí)施網(wǎng)絡(luò)釣魚具有更強(qiáng)的隱蔽性。2022/7/11網(wǎng)絡(luò)攻防技術(shù)275.2 XSS攻擊XSS利用方式信息刺探利用XSS攻擊,可以在客戶端執(zhí)行一段JavaScript代碼,因此,攻擊者可以通過這段代碼實(shí)現(xiàn)多種信息的刺探,如訪問歷史信息、端口信息、剪貼板內(nèi)容、客戶端IP地址、鍵盤信息等。5.2 XSS攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)28XSS利用方式網(wǎng)頁掛馬將Web網(wǎng)頁技術(shù)和木
13、馬技術(shù)結(jié)合起來就是網(wǎng)頁掛馬。攻擊者將惡意腳本隱藏在Web網(wǎng)頁中,當(dāng)用戶瀏覽該網(wǎng)頁時(shí),這些隱藏的惡意腳本將在用戶不知情的情況下執(zhí)行,下載并啟動(dòng)木馬程序。5.2 XSS攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)29XSS利用方式XSS蠕蟲XSS蠕蟲是指利用XSS攻擊進(jìn)行傳播的一類惡意代碼,一般利用存儲(chǔ)型XSS攻擊。XSS蠕蟲的基本原理就是將一段JavaScript代碼保存在服務(wù)器上,其他用戶瀏覽相關(guān)信息時(shí),會(huì)執(zhí)行JavaScript代碼,從而引發(fā)攻擊。5.2 XSS攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)30XSS防范措施HttpOnly屬性5.2 XSS攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)31XSS防范措施安全
14、編碼PHP語言中針對(duì)XSS攻擊的安全編碼函數(shù)有htmlentities和htmlspecialchars等,這些函數(shù)對(duì)特殊字符的安全編碼方式如下:小于號(hào)()轉(zhuǎn)換成>、與符號(hào)(&)轉(zhuǎn)換成&、雙引號(hào)()轉(zhuǎn)換成"、單引號(hào)()轉(zhuǎn)換成 $pass=$_GETpass; $db=mysql_connect(,root,123456); mysql_select_db(sqltest,$db); $query=select * from users where id=$id and pass=.$pass.; $result=mysql_query($query,$db); $value=
15、mysql_fetch_array($result); if(empty($value) print(user/password error! ); else printf(ID:%s, Name:%s ,$value0,$value1);?5.3 SQL注入攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)35SQL注入漏洞select * from users where id=$id and pass=.$pass.;一般情況:ID/密碼為3001/rui001select * from users where id=3001 and pass=rui001特殊輸入:ID號(hào)為“3001 - ”,密碼為任
16、意字符select * from users where id=3001 - and pass=*5.3 SQL注入攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)36SQL注入利用方式分析繞過身份鑒別機(jī)制很多Web應(yīng)用程序?qū)⒂脩糇孕畔ⅲㄈ缬脩裘⒚艽a等)保存在數(shù)據(jù)庫中,當(dāng)用戶登錄時(shí),根據(jù)用戶遞交的用戶名/密碼等信息查詢數(shù)據(jù)庫以核對(duì)合法用戶身份。如果存在SQL注入漏洞,則攻擊者可以輕松繞過身份鑒別機(jī)制登錄系統(tǒng)5.3 SQL注入攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)37SQL注入利用方式分析識(shí)別數(shù)據(jù)庫系統(tǒng)利用SQL語句執(zhí)行錯(cuò)誤信息得到數(shù)據(jù)庫系統(tǒng)信息執(zhí)行特定的函數(shù)或操作以識(shí)別特定數(shù)據(jù)庫系統(tǒng)5.3 SQL注入攻擊2
17、022/7/11網(wǎng)絡(luò)攻防技術(shù)38SQL注入利用方式分析提取數(shù)據(jù)庫中的數(shù)據(jù)123 union select id, pass, name from users - &pass=aaa5.3 SQL注入攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)39SQL注入利用方式分析執(zhí)行命令在SQL注入攻擊發(fā)生時(shí),攻擊者可以調(diào)用數(shù)據(jù)庫中的函數(shù)來執(zhí)行系統(tǒng)命令,如SQL Server數(shù)據(jù)庫的xp_cmdshell等,不過要注意的是,有些數(shù)據(jù)庫系統(tǒng)可能并不支持執(zhí)行系統(tǒng)命令。5.3 SQL注入攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)40SQL注入利用方式分析權(quán)限提升數(shù)據(jù)庫系統(tǒng)一般為用戶指定權(quán)限以控制其對(duì)信息的訪問。但是,攻擊者可能通
18、過利用SQL注入攻擊以提升權(quán)限,甚至獲得管理員權(quán)限。5.3 SQL注入攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)41SQL注入利用方式分析寫入木馬程序攻擊者利用SQL注入攻擊可以進(jìn)行寫數(shù)據(jù)操作,從而可以將木馬程序(如一句話木馬)寫入到服務(wù)器的文件中,從而實(shí)現(xiàn)遠(yuǎn)程控制。5.3 SQL注入攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)42SQL注入攻擊類型字符型SQL注入字符型SQL注入是指SQL注入點(diǎn)的類型為字符串$query=select * from table where name=.$name.;數(shù)字型SQL注入數(shù)字型SQL注入是指SQL注入點(diǎn)的類型為數(shù)字(如整型)$query=select * from
19、table where id=$id;5.3 SQL注入攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)43SQL注入攻擊類型基于錯(cuò)誤信息SQL注入5.3 SQL注入攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)44SQL注入攻擊類型SQL盲注入為了防止基于錯(cuò)誤信息的SQL注入,很多Web應(yīng)用會(huì)將錯(cuò)誤信息關(guān)閉,也就是通過網(wǎng)頁看不到Web應(yīng)用執(zhí)行過程中的錯(cuò)誤信息了。SQL盲注入就是在沒有信息提示的情況實(shí)現(xiàn)SQL注入的方法。典型的SQL盲注入一般使用布爾值、時(shí)間函數(shù)等。5.3 SQL注入攻擊2022/7/11網(wǎng)絡(luò)攻防技術(shù)45防范措施特殊字符轉(zhuǎn)義輸入驗(yàn)證和過濾參數(shù)化方法5.4 HTTP會(huì)話攻擊及防御2022/7/11網(wǎng)絡(luò)攻防
20、技術(shù)46HTTP協(xié)議設(shè)計(jì)之初沒有考慮到會(huì)話問題,而現(xiàn)在的Web應(yīng)用幾乎都包含會(huì)話。HTTP協(xié)議的會(huì)話機(jī)制是后來增加的,會(huì)話管理機(jī)制存在天生不足,并一直伴隨著HTTP會(huì)話管理技術(shù)的發(fā)展而不斷變化更新,其中比較經(jīng)典的HTTP會(huì)話攻擊技術(shù)有預(yù)測會(huì)話ID、竊取會(huì)話ID、控制會(huì)話ID、跨站請(qǐng)求偽造攻擊(Cross-Site Request Forgery,CSRF)等5.4 HTTP會(huì)話攻擊及防御2022/7/11網(wǎng)絡(luò)攻防技術(shù)47HTTP會(huì)話原理5.4 HTTP會(huì)話攻擊及防御2022/7/11網(wǎng)絡(luò)攻防技術(shù)48HTTP會(huì)話示例5.4 HTTP會(huì)話攻擊及防御2022/7/11網(wǎng)絡(luò)攻防技術(shù)49HTTP會(huì)話示例
21、5.4 HTTP會(huì)話攻擊及防御2022/7/11網(wǎng)絡(luò)攻防技術(shù)50HTTP會(huì)話攻擊預(yù)測會(huì)話ID竊取會(huì)話ID控制會(huì)話ID5.4 HTTP會(huì)話攻擊及防御2022/7/11網(wǎng)絡(luò)攻防技術(shù)51CSRF攻擊5.4 HTTP會(huì)話攻擊及防御2022/7/11網(wǎng)絡(luò)攻防技術(shù)52CSRF攻擊案例分析第一步:用戶Alice登錄系統(tǒng)第二步:在用戶Alice處于登錄狀態(tài)下,引誘其訪問惡意網(wǎng)頁第三步:用戶Alice點(diǎn)擊惡意按鈕5.4 HTTP會(huì)話攻擊及防御2022/7/11網(wǎng)絡(luò)攻防技術(shù)53CSRF攻擊案例分析-惡意網(wǎng)頁代碼 A very funny game function postinfo() var xhr=new X
22、MLHttpRequest(); xhr.open(post,/ebank/operate.php,false); var params=id=1002 &num=100 &submit=Submit; xhr.setRequestHeader(Content-Type, application/x-www-form-urlencoded); xhr.setRequestHeader(Content-length, params.length); xhr.setRequestHeader(Connection, close); xhr.send(params); A very funny game! Enjoy! 5.4 HTTP會(huì)話攻擊及防御2022/7/11網(wǎng)絡(luò)攻防技術(shù)5
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 吉林省松原市部分學(xué)校2024-2025學(xué)年高一上學(xué)期12月月考地理試題(解析版)
- 2025至2030年中國顯像管移載裝置數(shù)據(jù)監(jiān)測研究報(bào)告
- 2025至2030年中國無線吊秤數(shù)據(jù)監(jiān)測研究報(bào)告
- 第二章 第一節(jié) 鈉及其化合物-碳酸鈉和碳酸氫鈉(教學(xué)設(shè)計(jì)) 2023-2024學(xué)年高一上學(xué)期化學(xué)人教版(2019)必修第一冊
- 2025至2030年中國拋光精磨白蠟數(shù)據(jù)監(jiān)測研究報(bào)告
- 2025年湖南化工職業(yè)技術(shù)學(xué)院單招職業(yè)技能測試題庫審定版
- MiniLED在電視行業(yè)的應(yīng)用
- Unit5 Lesson3~4 教學(xué)設(shè)計(jì)-2024-2025學(xué)年冀教版英語七年級(jí)上冊
- 2025年度網(wǎng)絡(luò)安全產(chǎn)品銷售承包與安全防護(hù)服務(wù)協(xié)議
- 二零二五年度自媒體平臺(tái)內(nèi)容運(yùn)營與數(shù)據(jù)分析合同
- 家校共育之道
- 公司EHS知識(shí)競賽題庫附答案
- DeepSeek入門寶典培訓(xùn)課件
- 社區(qū)健康促進(jìn)工作計(jì)劃
- 《作文中間技巧》課件
- 2025年度移動(dòng)端SEO服務(wù)及用戶體驗(yàn)優(yōu)化合同
- 中小學(xué)《清明節(jié)活動(dòng)方案》班會(huì)課件
- 廣東省2025年中考物理仿真模擬卷(深圳)附答案
- 新蘇教版一年級(jí)下冊數(shù)學(xué)第1單元第3課時(shí)《8、7加幾》作業(yè)
- 2024年山東電力高等??茖W(xué)校高職單招職業(yè)技能測驗(yàn)歷年參考題庫(頻考版)含答案解析
- 【公開課】同一直線上二力的合成+課件+2024-2025學(xué)年+人教版(2024)初中物理八年級(jí)下冊+
評(píng)論
0/150
提交評(píng)論