版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第四篇滲透攻擊測試實驗篇第十四章漏洞利用實驗14.4Web服務攻擊實驗網(wǎng)絡空間安全技術(shù)實踐教程114.4Web服務攻擊實驗實驗原理:
在線密碼攻擊,意味著攻擊工具與被測主機建立連接之后才能進行密碼攻擊。在線密碼攻擊工具會采取常規(guī)用戶登錄的方式,以用戶名和密碼登錄遠程主機的網(wǎng)絡服務。它會不斷嘗試各種用戶名和密碼,直到發(fā)現(xiàn)正確的賬戶信息為止。網(wǎng)絡空間安全技術(shù)實踐教程214.4Web服務攻擊實驗實驗目的:
熟悉SQL注入,XSS,CSRF,文件上傳等常見Web服務漏洞的原理,利用,以及預防措施。網(wǎng)絡空間安全技術(shù)實踐教程314.4Web服務攻擊實驗實驗原理:SQL注入
SQL注入是發(fā)生在應用程序和數(shù)據(jù)庫層之間的安全漏洞。攻擊者通常在輸入的字符串中注入SQL指令,如果應用程序沒對用戶輸入進行有效地檢查和過濾,那么這些指令就會被數(shù)據(jù)庫服務器誤認為正常的SQL指令而執(zhí)行,從而造成數(shù)據(jù)泄露或破壞等問題。
網(wǎng)絡空間安全技術(shù)實踐教程414.4Web服務攻擊實驗實驗原理:SQL注入SQL注入可以分為平臺層注入和代碼層注入。前者由不安全的數(shù)據(jù)庫配置或數(shù)據(jù)庫平臺的漏洞所致;后者主要是由于程序員對用戶輸入未進行細致地過濾,從而執(zhí)行了非法的數(shù)據(jù)查詢?;诖?,SQL注入的產(chǎn)生原因通常表現(xiàn)在以下幾方面:①不當?shù)念愋吞幚恝诓话踩臄?shù)據(jù)庫配置③不合理的查詢集處理④不當?shù)腻e誤處理⑤轉(zhuǎn)義字符處理不合適⑥多個提交處理不當。
網(wǎng)絡空間安全技術(shù)實踐教程514.4Web服務攻擊實驗實驗原理:SQL注入
一次SQL注入攻擊主要完成以下3個步驟:
①判斷數(shù)據(jù)庫類型②根據(jù)數(shù)據(jù)庫類型尋找注入點③實施注入攻擊。SQL注入的攻擊方式根據(jù)應用程序處理數(shù)據(jù)庫返回內(nèi)容的不同,可以分為可顯注入、報錯注入和盲注。
網(wǎng)絡空間安全技術(shù)實踐教程614.4Web服務攻擊實驗實驗原理:XSS
跨站腳本攻擊(CrossSiteScripting,簡稱XSS)是一種網(wǎng)站應用程序安全漏洞攻擊,是腳本代碼注入的一種。它允許攻擊者將惡意腳本代碼注入到網(wǎng)頁中,其他用戶在瀏覽該網(wǎng)頁時,惡意腳本就會執(zhí)行。這類攻擊通常通過注入HTML或JavaScript/VBScript等腳本發(fā)動攻擊。攻擊成功后,攻擊者可能得到私密網(wǎng)頁內(nèi)容和Cookie等敏感信息。網(wǎng)絡空間安全技術(shù)實踐教程714.4Web服務攻擊實驗實驗原理:XSS
目前,XSS主要分成3類:反射型XSS、存儲型XSS,基于DOM的XSS。網(wǎng)絡空間安全技術(shù)實踐教程814.4Web服務攻擊實驗實驗原理:XSS
(1)反射型XSS:也稱為非永久型XSS,攻擊者將惡意代碼嵌入鏈接的請求參數(shù)中,通過誘導受害者點擊該鏈接執(zhí)行惡意代碼。網(wǎng)絡空間安全技術(shù)實踐教程914.4Web服務攻擊實驗實驗原理:XSS
(2)存儲型XSS:也稱為永久型XSS,與反射型XSS不同的是,存儲型XSS漏洞允許攻擊者將惡意腳本代碼提交到數(shù)據(jù)庫中去,這樣每個瀏覽相關(guān)內(nèi)容的用戶都會觸發(fā)惡意腳本的執(zhí)行,其危害更加強大。網(wǎng)絡空間安全技術(shù)實踐教程1014.4Web服務攻擊實驗實驗原理:XSS
(3)基于DOM的XSS:DOM是DocumentObjectModel(文檔對象模型)的縮寫,是指代表HTML或XML內(nèi)容的標準模型。通過JavaScript,可以動態(tài)的重構(gòu)整個HTML文檔,添加、移除、改變或重排頁面上的內(nèi)容。網(wǎng)絡空間安全技術(shù)實踐教程1114.4Web服務攻擊實驗實驗原理:CSRF
跨站請求偽造(Cross-SiteRequestForgery,簡稱CSRF),它通過偽造來自受信任用戶的請求來利用受信任的網(wǎng)站,通過社會工程學的手段誘使受害者進行一些敏感性的操作,比如修改密碼、轉(zhuǎn)賬等,而受害者卻不知道自己已經(jīng)中招。網(wǎng)絡空間安全技術(shù)實踐教程1214.4Web服務攻擊實驗實驗原理:CSRFCSRF的預防,通常有以下3種方式:驗證HTTPReferer字段;在請求地址中添加token并驗證;在HTTP頭中自定義屬性并驗證。網(wǎng)絡空間安全技術(shù)實踐教程1314.4Web服務攻擊實驗實驗原理:文件上傳漏洞
大部分的網(wǎng)站和應用系統(tǒng)都有上傳功能,如用戶頭像上傳,圖片上傳,文檔上傳等。一些文件上傳功能實現(xiàn)代碼沒有嚴格限制用戶上傳的文件后綴以及文件類型,導致允許攻擊者向某個可通過Web訪問的目錄上傳任意asp,php等格式的后門文件,并能夠?qū)⑦@些文件傳遞給解釋器,從而可以在遠程服務器上執(zhí)行任意腳本。網(wǎng)絡空間安全技術(shù)實踐教程1414.4Web服務攻擊實驗實驗原理:文件上傳漏洞當系統(tǒng)存在文件上傳漏洞時攻擊者可以將病毒,木馬,WebShell,其他惡意腳本或者是包含了腳本的圖片上傳到服務器,這些文件將對攻擊者后續(xù)攻擊提供便利。網(wǎng)絡空間安全技術(shù)實踐教程1514.4Web服務攻擊實驗實驗要點說明:(實驗難點說明)常見Web服務漏洞的成因、利用手段及預防措施完成對DVWA的漏洞利用,并分析源碼中催在的脆弱性以及改進措施網(wǎng)絡空間安全技術(shù)實踐教程1614.4Web服務攻擊實驗實驗準備:(實驗環(huán)境,實驗先有知識技術(shù)說明)DVWA網(wǎng)絡空間安全技術(shù)實踐教程1714.4Web服務攻擊實驗實驗要求:掌握常見Web漏洞的原理完成DVWA的Web漏洞利用,并結(jié)合源代碼分析漏洞存在的原因以及改進措施網(wǎng)絡空間安全技術(shù)實踐教程1814.4Web服
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 航空貨運信息規(guī)范 第4部分:數(shù)據(jù)報文接口
- 寵物健康監(jiān)測設備市場現(xiàn)狀分析
- 教育體系與家長教育的互動發(fā)展探討
- 2025年粵教版八年級歷史上冊階段測試試卷
- 2025年滬科版九年級歷史上冊階段測試試卷含答案
- 2025年滬科版選擇性必修1語文上冊月考試卷含答案
- 年產(chǎn)4000萬個塑料泵頭項目可行性研究報告寫作模板-申批備案
- 2025年西師新版必修3生物下冊階段測試試卷
- 2025年滬教版必修1歷史上冊月考試卷含答案
- 二零二五版苗圃土地租賃與生態(tài)農(nóng)業(yè)示范區(qū)建設合同4篇
- 勞務協(xié)議范本模板
- 2024年全國職業(yè)院校技能大賽高職組(生產(chǎn)事故應急救援賽項)考試題庫(含答案)
- 2025大巴車租車合同范文
- 老年上消化道出血急診診療專家共識2024
- 人教版(2024)數(shù)學七年級上冊期末測試卷(含答案)
- 2024年國家保密培訓
- 2024年公務員職務任命書3篇
- CFM56-3發(fā)動機構(gòu)造課件
- 會議讀書交流分享匯報課件-《殺死一只知更鳥》
- 2025屆撫州市高一上數(shù)學期末綜合測試試題含解析
- 公司印章管理登記使用臺賬表
評論
0/150
提交評論