




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第六章腳本攻擊——過濾不足造成的攻擊何路helu@
本章要求了解Web應(yīng)用程序的結(jié)構(gòu)了解腳本的相關(guān)概念明確腳本攻擊的成因掌握腳本注入攻擊、暴庫、跨站攻擊等攻擊方法本章主要內(nèi)容Web應(yīng)用程序攻擊概述基于用戶輸入的攻擊基于會話狀態(tài)的攻擊Web應(yīng)用程序的安全防范Web應(yīng)用程序攻擊概述Web的結(jié)構(gòu)(b/s模式)Web的結(jié)構(gòu)Browser/Server結(jié)構(gòu),屬于瘦客戶類型的Browser/Server,客戶為瀏覽器,服務(wù)器為WebServer通常是多層(或三層)結(jié)構(gòu)中的第一層在Web應(yīng)用中,WebServer后面常常與數(shù)據(jù)庫打交道Web的結(jié)構(gòu)B/S之間的通訊協(xié)議:HTTPHTTP位于TCP之上,默認的端口為80客戶發(fā)出對頁面的請求,服務(wù)器送回這些頁面動態(tài)頁面和靜態(tài)頁面Web頁面的表述和交互能力各種標記、超鏈接,…交互功能:表單、腳本交互能力的擴展:JavaApplet,ActiveX,…Web的安全協(xié)議本身的安全性支持身份認證:BasicAuthentication,DigestAccessAuthentication保密性:TLS(TransportLayerSecurity)Web的安全實現(xiàn)上的安全性服務(wù)器端安全性Webpages的訪問控制機制可用性:防止拒絕服務(wù)抵御各種網(wǎng)絡(luò)攻擊客戶端安全性個人信息的保護防止執(zhí)行惡意代碼WebProxyServerMan-In-The-Middle本章主要內(nèi)容Web應(yīng)用程序攻擊概述基于用戶輸入的攻擊基于會話狀態(tài)的攻擊Web應(yīng)用程序的安全防范基于用戶輸入的攻擊什么是腳本?腳本是不需要編譯的程序代碼依賴腳本引擎來解釋執(zhí)行,具有很好的操作系統(tǒng)適應(yīng)性和可移植性腳本分類靜態(tài)腳本HTML動態(tài)腳本ASPJavaScriptVBScriptActiveXFlash……基于用戶輸入的攻擊腳本攻擊是針對Web應(yīng)用的攻擊腳本攻擊主要是針對動態(tài)網(wǎng)站進行的攻擊,其原因是在建立動態(tài)網(wǎng)頁的過程中沒有對用戶的輸入輸出進行有效的合法性驗證動態(tài)網(wǎng)站交互性:即網(wǎng)頁會根據(jù)用戶的要求和選擇而動態(tài)改變和響應(yīng),將瀏覽器作為客戶端界面自動更新:即無須手動地更新HTML文檔,便會自動生成新的頁面,可以大大節(jié)省工作量因時因人而變:即當不同的時間、不同的人訪問同一網(wǎng)址時會產(chǎn)生不同的頁面腳本攻擊方法1.腳本注入2.暴庫3.跨站腳本1.腳本注入SQL注入——SQLInjection就是向網(wǎng)站提交精心構(gòu)造的SQL查詢語句,導致網(wǎng)站將關(guān)鍵數(shù)據(jù)信息返回結(jié)構(gòu)化查詢語言(SQL)一種用來和數(shù)據(jù)庫交互的查詢語言典型的SQL查詢語句Selectid,forename,surnameFromauthors查詢字段表常用SQL語法查詢Selectstatementfromtablewherecondition刪除記錄deletefromtablewherecondition更新記錄updatetablesetfield=valuewherecondtion添加記錄insertintotablefieldvalues(values)常用函數(shù)Count()Asc(‘nchar’),unicode(‘nchar’)mid(str,n1,n2),substring(str,n1,n2)1.腳本注入Select
id,forename,surnameFrom
authors
Where
forname=‘John’
And
surname=‘Smith’Selectid,forename,surnameFromauthors
Whereforname=‘Jo’hn’Andsurname=‘Smith’JohnJo’hn1.腳本注入/article.asp?id=123轉(zhuǎn)換為SQL語句
SelectcontextFromnewsWhereid=123注入步驟以ASP+ACCESS為例注入點的發(fā)現(xiàn)數(shù)據(jù)庫的類型猜解表名猜解字段名猜解內(nèi)容進入管理頁面,上傳ASP木馬注入點測試數(shù)字型/xxx.asp?id=1And1=1,返回正常頁面And1=2,返回錯誤頁面字符型/xxx.asp?name=xxxAnd‘1’=‘1’,返回正常頁面And‘1’=‘2’,返回錯誤頁面判斷數(shù)據(jù)庫的類型利用返回的錯誤報告例:MSSQL判斷數(shù)據(jù)庫的類型利用數(shù)據(jù)庫系統(tǒng)表ACCESS——msysobjectsMSSQL——sysobjectsAnd(selectcount(*)frommsysobjects)>0And(selectcount(*)fromsysobjects)>0表名的猜解運氣+經(jīng)驗積累And(Selectcount(*)from表名)>0Andexist(selectcount(*)from表名/showdetail.asp?id=49And(SelectCount(*)fromAdmin)>=0如果頁面與ID=49相同,說明附加條件成立,即表Admin存在,反之,即不存在。如此循環(huán),直至猜到表名為止字段名的猜解字段名的獲取原理同表名And(Selectcount(字段名)from表名)>0Andexist(select字段名from表名)字段名的猜解ASCII逐字解碼法獲取字段值判定字段長度http://www./showdetail.asp?id=49and(selecttop1len(username)fromAdmin)>0當username長度大于0,則條件成立;接著>1、>2……>n繼續(xù)測試,直到條件不成立時,n為usename的長度。/showdetail.asp?id=49and(selecttop1asc(mid(username,1,1))fromusers)>0n一般取48-122,48是數(shù)字0,122是zAsc(mid(username,m,1))猜解記錄內(nèi)容確定記錄條數(shù)And(selectcount(*)from表名)=n這里的n是猜解的記錄條數(shù)確定記錄字段長度And(selecttop1len(列名)from表名)=n這里的n是猜解的長度數(shù)控制系統(tǒng)利用已得到的用戶名及口令進入管理后臺,上傳ASP木馬當數(shù)據(jù)庫的連接用戶為sa時,可使用系統(tǒng)存儲過程執(zhí)行命令常用工具Domain3.5啊D注入工具NBSISQL注入的危害讀取、修改或者刪除數(shù)據(jù)庫內(nèi)的數(shù)據(jù),獲取數(shù)據(jù)庫中的用戶名和密碼等敏感信息獲得數(shù)據(jù)庫管理員的權(quán)限如果能夠再利用SQLServer擴展存儲過程和自定義擴展存儲過程來執(zhí)行一些系統(tǒng)命令,攻擊者還可以獲得該系統(tǒng)的控制權(quán)SQL注入的隱蔽性SQL注入是從正常的WWW端口訪問,防火墻一般不報警,很難發(fā)現(xiàn)2.暴庫暴庫將對方數(shù)據(jù)庫的物理路徑暴露出來物理路徑與相對路徑物理路徑(絕對路徑):從根目錄開始一直到該目錄全程的路徑相對路徑:相對于其它目錄的路徑2.暴庫什么導致了黑客可以成功暴庫?網(wǎng)站制作者的偷懶IE與ASP程序?qū)μ厥庾址盶”解析的不同暴庫手段Googlehack%5c暴庫網(wǎng)絡(luò)攻防技術(shù)2.暴庫%5c暴庫原理數(shù)據(jù)庫鏈接文件一個簡短的ASP程序,這段程序主要負責在服務(wù)器上找到數(shù)據(jù)庫并與之建立連接。通常這個文件名為:conn.aspConn.asp示例<%…Dimdb,connstr1,connstr2Db=”data/mdb.mdb”Connstr1=”Provider=Microsoft.Jet.OLEDB.4.0;DataSource=”Connstr2=connstr1&Server.MapPath(db)…%>
2.暴庫地址欄中地址改為:/bbs%5cconn.asp此時,系統(tǒng)會彈出錯誤頁面%5c是“\”的URL編碼方式在IE地址欄中,“\”與“/”的含義相同,因此IE能夠正確將%5c解析成“\”conn.asp卻將bbs%5cmdb.mdb看成一個文件,會在目錄/即E:\Web目錄下去找數(shù)據(jù)庫文件,從而找不到而報出錯誤2.暴庫得到錯誤信息后如何處理?得到數(shù)據(jù)庫名,猜測數(shù)據(jù)庫的真正物理地址直接下載數(shù)據(jù)庫注意事項IE設(shè)置要將“顯示友好的HTTP錯誤信息”關(guān)閉對方數(shù)據(jù)庫必須是ACCESS需要的是二級目錄,一級目錄很難成功3.跨站腳本跨站腳本(CSS/XSS)CSS-CrossSiteScripting在遠程Web頁面的HTML代碼中插入的具有惡意目的的數(shù)據(jù),用戶認為該頁面是可信的,但是當瀏覽器下載該頁面時,嵌入其中的腳本將被解釋執(zhí)行3.跨站腳本服務(wù)器所運行的腳本語言當收到/a.asp?page=copy.htm
時顯示copy.htm頁面,否則返回頁面不存在ProofofConcept:/a.asp?page=<script>alert(‘a(chǎn)a’)</script>
3.跨站腳本跨站腳本的具體成因CGI程序沒有對用戶提交的變量中的HTML代碼進行過濾或轉(zhuǎn)換。這種攻擊利用的是用戶和服務(wù)器之間的信任關(guān)系,以及Web站點沒有使用有效的輸入輸出驗證來拒絕嵌入的腳本。3.跨站腳本跨站腳本攻擊的危害獲取其他用戶Cookie中的敏感數(shù)據(jù)屏蔽頁面特定信息,偽造頁面信息拒絕服務(wù)攻擊突破外網(wǎng)內(nèi)網(wǎng)不同安全設(shè)置與其它漏洞結(jié)合,修改系統(tǒng)設(shè)置,查看系統(tǒng)文件,執(zhí)行系統(tǒng)命令本章主要內(nèi)容Web應(yīng)用程序攻擊概述基于用戶輸入的攻擊基于會話狀態(tài)的攻擊Web應(yīng)程序的安全防范基于會話狀態(tài)的攻擊Web會話從TCP到HTTP層缺少直接的會話層支持Web會話支持HTTP1.1增加了PersistentConnections支持,但是不能用于提供Web會話的功能目前使用的會話技術(shù)Cookie,用cookie作為permitticket用url記錄會話用表單中的隱藏元素記錄會話基于會話狀態(tài)的攻擊會話安全:劫持一個Web會話建立會話可能需要驗證用戶的信息——認證一旦會話被劫持,則Web用戶的安全性不復(fù)存在安全性涉及到客戶如何提供會話建立所需要的信息,以及會話標識信息服務(wù)器如何管理會話基于會話狀態(tài)的攻擊會話攻擊步驟:找到會話狀態(tài)的載體回放會話狀態(tài)信息修改會話狀態(tài)信息解密會話狀態(tài)信息針對Cookie攻擊Cookie一般控制著對Web應(yīng)用程序的訪問,如果攻擊者偷竊了受害用戶的Cookie,那么攻擊者就可以使用受害者的Cookie來完全控制受害者的帳戶。Cookie技術(shù)Cookie通常是少量的與狀態(tài)有關(guān)的信息,它是服務(wù)器保存在客戶端的信息Cookie的動機客戶在瀏覽多個頁面的時候,提供事務(wù)(transaction)的功能,為服務(wù)器提供狀態(tài)管理比如說,可以針對每個用戶實現(xiàn)購物籃實現(xiàn)授權(quán)策略,客戶不用為每個頁面輸入“用戶名/口令”但是,實際上,cookie很容易被濫用在提供個性化服務(wù)的時候,往往要收集一些涉及隱私的信息每個cookie都有一定的URL范圍客戶發(fā)送這個范圍內(nèi)的URL請求都要提供這個cookie利用cookie完成一個transactionCookie被濫用Cookies中往往會記錄一些涉及用戶隱私的信息,比如用戶的名字,email地址等如果客戶關(guān)閉了cookie的功能,則許多網(wǎng)站的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 交通事故預(yù)防技術(shù)研發(fā)考核試卷
- 手術(shù)前后護理評估
- 2025年中國PCB網(wǎng)印刮刀數(shù)據(jù)監(jiān)測報告
- 2025年中國3G櫥柜板數(shù)據(jù)監(jiān)測報告
- 2025至2030年中國香檳酒瓶架市場分析及競爭策略研究報告
- 2025至2030年中國鑄鐵用孕育劑市場分析及競爭策略研究報告
- 2025至2030年中國通軸型軸向柱塞泵市場分析及競爭策略研究報告
- 2025至2030年中國螺絲玩具車市場分析及競爭策略研究報告
- 2025至2030年中國耐磨環(huán)氧地坪涂料市場分析及競爭策略研究報告
- 2025至2030年中國稅務(wù)工作服市場分析及競爭策略研究報告
- 國開電大《Java語言程序設(shè)計》形考任務(wù)三答案
- 國開作業(yè)《馬克思主義基本原理概論》學習行為表現(xiàn)參考(含答案)121
- IATF16949體系培訓資料課件
- 中學生法制教育:防電信詐騙課件
- 產(chǎn)房實習生帶教計劃修改版
- 生活中的立體圖形--完整版課件
- 企業(yè)安全生產(chǎn)自查臺賬(建筑施工)
- 綜合實踐活動評價表完整
- GB∕T 16422.3-2022 塑料 實驗室光源暴露試驗方法 第3部分:熒光紫外燈
- 菲迪克(FIDIC)簡明合同格式-中英對照版
- 浙江省基礎(chǔ)教育地方課程(通用內(nèi)容)標準1-9年級
評論
0/150
提交評論