圖解HTTP之Web的攻擊技術(shù)

1、針對(duì)Web的攻擊技術(shù)

簡(jiǎn)單的HTTP協(xié)議本身并不存在安全性問題,因此協(xié)議本身幾乎不會(huì)稱為攻擊的目標(biāo)。應(yīng)用HTTP協(xié)議的服務(wù)器和客戶端,以及運(yùn)行在服務(wù)器上的Web應(yīng)用等資源才是攻擊目標(biāo)。目前,來自互聯(lián)網(wǎng)的攻擊大多是沖著Web站點(diǎn)來的,他們大多把Web應(yīng)用作為攻擊目標(biāo)。
1.1、與最初的設(shè)計(jì)相比,現(xiàn)今的Web網(wǎng)站應(yīng)用的HTTP協(xié)議的使用方式已發(fā)生了翻天覆地的變化。幾乎現(xiàn)今所有的Web網(wǎng)站都會(huì)使用會(huì)話(session)管理、加密處理等安全性方面的功能,而HTTP協(xié)議內(nèi)并不具備這些功能。從整體看,HTTP就是一個(gè)通用的單純協(xié)議機(jī)制。因此它具備較多優(yōu)勢(shì),但是在安全性方面則呈劣勢(shì)。就拿遠(yuǎn)程登錄時(shí)會(huì)用到的SSH協(xié)議來說,SSH具備協(xié)議級(jí)別的認(rèn)證及繪畫管理等功能,HTTP協(xié)議則沒有。另外在架設(shè)SSH服務(wù)方面,任何人都可以輕易地創(chuàng)建安全等級(jí)高的服務(wù),而HTTP即使已架設(shè)好服務(wù)器,但若想提供服務(wù)器基礎(chǔ)上的Web應(yīng)用,很多情況下都需要重新開發(fā)。因此,開發(fā)者需要自行設(shè)計(jì)并開發(fā)認(rèn)證及會(huì)話管理功能來滿足Web應(yīng)用的安全。而自行設(shè)計(jì)就意味著會(huì)出現(xiàn)各種形形色色的問題。結(jié)果,安全等級(jí)并不完備,可仍在運(yùn)作的Web應(yīng)用背后卻隱藏著各種容易被攻擊者濫用的安全漏洞的Bug。
1.2、在客戶端即可篡改請(qǐng)求
在Web應(yīng)用中,從瀏覽器接收到的HTTP請(qǐng)求的全部?jī)?nèi)容,都可以在客戶端自由地變更、篡改。所以Web應(yīng)用可能會(huì)接收到與預(yù)期數(shù)據(jù)不相同的內(nèi)容。在HTTP請(qǐng)求報(bào)文內(nèi)加載攻擊代碼,就能發(fā)起對(duì)Web應(yīng)用的攻擊。通過URL查詢字段或表單、HTTP首部、Cookie等途徑把攻擊代碼傳入,若這是Web應(yīng)用存在安全漏洞,那內(nèi)部信息就會(huì)遭到竊取,或被攻擊者拿到管理權(quán)限。
1.3、針對(duì)Web應(yīng)用的攻擊模式
主動(dòng)攻擊
被動(dòng)攻擊
以服務(wù)器為目標(biāo)的主動(dòng)攻擊:攻擊者通過直接訪問Web應(yīng)用,把攻擊代碼傳入的攻擊模式。
以服務(wù)器為目標(biāo)的被動(dòng)攻擊:利用圈套策略執(zhí)行攻擊diamanté的攻擊模式。

2、因輸出值轉(zhuǎn)義不完全引發(fā)的安全漏洞

實(shí)施Web應(yīng)用的安全對(duì)策可大致分為以下兩部分
客戶端的驗(yàn)證
Web應(yīng)用端的驗(yàn)證:輸入值驗(yàn)證、輸出值轉(zhuǎn)義
多數(shù)情況下采用JavaScript在客戶端驗(yàn)證數(shù)據(jù)??墒窃诳蛻舳嗽试S篡改數(shù)據(jù)或關(guān)閉JavaScript,不適合將JavaScript驗(yàn)證作為安全的防范對(duì)策。保留客戶端驗(yàn)證只是為了盡早地辨識(shí)輸入錯(cuò)誤,起到提高UI體驗(yàn)的作用。
Web應(yīng)用端的輸入值驗(yàn)證按Web應(yīng)用內(nèi)的處理則有可能被誤認(rèn)為是具有攻擊性意義的代碼。輸入值驗(yàn)證通常是指檢查是否是符合系統(tǒng)業(yè)務(wù)邏輯的數(shù)值或檢查字符編碼等預(yù)防對(duì)策。
從數(shù)據(jù)庫或文件系統(tǒng)、HTML、郵件等輸入Web應(yīng)用處理的數(shù)據(jù)之際,針對(duì)輸出做值轉(zhuǎn)義處理是一項(xiàng)至關(guān)重要的安全策略。當(dāng)輸出值轉(zhuǎn)義不完全時(shí),會(huì)因觸發(fā)攻擊者傳入的攻擊代碼,而給輸出對(duì)象帶來損害。
2.1、跨站腳本攻擊:通過存在的安全漏洞的Web網(wǎng)站注冊(cè)用戶的瀏覽器內(nèi)運(yùn)行非法的HTML標(biāo)簽或Javascript進(jìn)行的一種攻擊??缯灸_本攻擊有可能造成以下影響:
利用虛假輸入表單騙取用戶個(gè)人信息
利用腳本竊取用戶的Cookie值,被害者在不知情的情況下,幫助攻擊者發(fā)送惡意請(qǐng)求。
顯示偽造的文章或圖片
2.2、SQL注入攻擊:針對(duì)Web應(yīng)用使用的數(shù)據(jù)庫,通過運(yùn)行非法的SQL而產(chǎn)生的攻擊。該安全隱患有可能引發(fā)極大的威脅,有時(shí)會(huì)直接導(dǎo)致個(gè)人信息及機(jī)密信息的泄露。
2.3、OS命令注入攻擊:通過Web應(yīng)用,執(zhí)行非法的操作系統(tǒng)命令達(dá)到攻擊的目的。只要在調(diào)用Shell函數(shù)的地方就有存在被攻擊的風(fēng)險(xiǎn)。
2.4、HTTP首部注入發(fā)送:攻擊者通過在響應(yīng)首部字段內(nèi)插入換行,添加任意響應(yīng)首部或主體的一種攻擊。屬于別動(dòng)攻擊模式。
2.5、郵件首部注入攻擊:Web應(yīng)用中的郵件發(fā)送功能,攻擊者通過向郵件首部To或Subject內(nèi)任意添加非法內(nèi)容發(fā)起的攻擊。
2.6、目錄遍歷攻擊:指對(duì)本無意公開的文件目錄,通過非法截?cái)嗥淠夸浡窂胶?,達(dá)成訪問目的的一種攻擊。這種攻擊有時(shí)也稱為路徑遍歷攻擊。
2.7、遠(yuǎn)程文件包含漏洞:當(dāng)部分腳本內(nèi)容需要從其他文件讀入時(shí),攻擊者利用指定外部服務(wù)器的URL充當(dāng)依賴文件,讓腳本讀取之后,就可運(yùn)行任意腳本的一種攻擊。

3、因設(shè)置或設(shè)計(jì)上的缺陷引發(fā)的安全漏洞

3.1、強(qiáng)制瀏覽
強(qiáng)制瀏覽安全漏洞是指,從安置在Web服務(wù)器的公開目錄下的文件中,瀏覽那些原本非自愿公開的文件。強(qiáng)制瀏覽有可能造成以下影響:
泄露顧客的個(gè)人信息等重要情報(bào)
泄露原本需要具有訪問權(quán)限的用戶才可查閱的信息內(nèi)容
泄露未外連到外界的文件
3.2、不正確的錯(cuò)誤消息處理
不正確的錯(cuò)誤消息處理的安全漏洞是指,Web應(yīng)用的錯(cuò)誤信息內(nèi)包含對(duì)攻擊者有用的信息。與Web應(yīng)用有關(guān)的主要錯(cuò)誤信息如下所示。
Web應(yīng)用拋出的錯(cuò)誤消息
數(shù)據(jù)庫等系統(tǒng)拋出的錯(cuò)誤消息
3.3、開放重定向
開放重定向是一種對(duì)指定的任意URL作重定向跳轉(zhuǎn)的功能。而于此功能相關(guān)聯(lián)的安全漏洞是指,假如指定的重定向URL到某個(gè)具有惡意的Web網(wǎng)站,那么用戶就會(huì)被誘導(dǎo)至那個(gè)Web網(wǎng)站。

4、因會(huì)話管理疏忽引發(fā)的安全漏洞

會(huì)話管理是用來管理用戶狀態(tài)的必備功能,但是如果在會(huì)話管理上有所疏忽,就會(huì)導(dǎo)致用戶的認(rèn)證狀態(tài)被竊取等后果。
4.1、會(huì)話劫持:是指攻擊者通過某種手段拿到了用戶的會(huì)話ID,并非法使用此會(huì)話ID偽裝成用戶,達(dá)到攻擊的目的。
4.2、會(huì)話固定攻擊:對(duì)以竊取目標(biāo)會(huì)話ID為主動(dòng)攻擊手段的會(huì)話唄劫持而言,會(huì)話固定攻擊(Session Fixatone)攻擊會(huì)強(qiáng)制用戶使用攻擊者指定的會(huì)話ID,屬于被動(dòng)攻擊。
4.3、跨站點(diǎn)請(qǐng)求攻擊:跨站點(diǎn)請(qǐng)求偽造攻擊是指攻擊者通過設(shè)置好的陷阱,強(qiáng)制對(duì)已完成認(rèn)證的用戶進(jìn)行非預(yù)期的個(gè)人信息或設(shè)定信息等某些狀態(tài)更新,屬于被動(dòng)攻擊。

5、其他安全漏洞

5.1、密碼破解:密碼破解攻擊即算出密碼,突破認(rèn)證。攻擊不僅限于Web應(yīng)用,還包括其他的系統(tǒng)(如FTP或SSH等)。密碼破解有兩種手段:通過網(wǎng)絡(luò)的密碼試錯(cuò)、對(duì)已加密密碼的破解。
5.2、點(diǎn)擊劫持:指利用透明的按鈕或鏈接做成陷阱,覆蓋在Web頁面之上。然后誘使用戶在不知情的情況下,點(diǎn)擊那個(gè)鏈接訪問內(nèi)容的一種攻擊手段,這種行為稱為界面?zhèn)窝b。
5.3、Dos攻擊:是一種讓運(yùn)行中的服務(wù)呈停止?fàn)顟B(tài)的攻擊。有時(shí)也叫做服務(wù)停止攻擊或拒絕服務(wù)攻擊。Dos攻擊的對(duì)象不僅限于Web網(wǎng)站,還包括網(wǎng)絡(luò)設(shè)備及服務(wù)器等。主要有以下兩種方式:集中利用訪問請(qǐng)求造成資源過載,資源用盡的通知,實(shí)際上服務(wù)也呈停止?fàn)顟B(tài)。通過攻擊安全漏洞使服務(wù)停止;通過攻擊安全漏洞使服務(wù)停止。
5.4、后門程序:指開發(fā)設(shè)置的隱藏入口,可不安正常步驟使用受限功能。利用后門程序就能夠使用原本受限制的功能。通常后三種類型:開發(fā)階段作為Debug調(diào)用的后門程序;開發(fā)者為了自身利益植入的后門程序;攻擊者通過某種方法設(shè)置的后門程序

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 1.針對(duì)Web的攻擊技術(shù) 簡(jiǎn)單的HTTP協(xié)議本身并不存在安全性問題,因此協(xié)議本身幾乎不會(huì)成為攻擊的對(duì)象。應(yīng)用HTT...
    笙繩省盛閱讀 912評(píng)論 0 10
  • 嗯......→_→基本為《圖解http》筆記 導(dǎo)言: 簡(jiǎn)單的HTTP協(xié)議本身并不存在安全性問題,因此協(xié)議本身幾乎...
    冒險(xiǎn)小A閱讀 837評(píng)論 0 1
  • 本文主要講解具體有哪些攻擊 Web 站點(diǎn)的手段,以及攻擊會(huì)造成怎樣的影響。 針對(duì) Web 應(yīng)用的攻擊模式 對(duì) We...
    杰哥長(zhǎng)得帥閱讀 1,786評(píng)論 0 5
  • Web 頁面的實(shí)現(xiàn) Web 基于 HTTP 協(xié)議通信 客戶端(Client)的 Web 瀏覽器從 Web 服務(wù)器端...
    毛圈閱讀 1,301評(píng)論 0 2
  • 1.針對(duì)web的攻擊 1.1以服務(wù)器為目標(biāo)的主動(dòng)攻擊主動(dòng)攻擊(active attack)是指攻擊者通過直接訪問 ...
    Trigger_o閱讀 1,036評(píng)論 0 0

友情鏈接更多精彩內(nèi)容