第8章 Web攻击技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
发现SQL注入点
• 8.2 SQL注入攻击
判断后台数据库类型
• 8.2 SQL注入攻击
利用SQL注入进行后台口令猜解
• 8.2 SQL注入攻击
自动化SQL注入攻击工具
• 8.2 SQLBiblioteka Baidu入攻击
SQL注入攻击防范措施
• 8.3 XSS攻击
跨站脚本攻击XSS
(简单的演示实验)
跨站脚本攻击XSS ——利用跨站脚本(是一种通常存在于
典型跨站脚本攻击
• 8.3 XSS攻击
跨站脚本攻击类型
存储型跨站脚本攻击(持久性XSS):Persistent/stored 漏洞
形式: Web应用程序允许用户输入内容并 持久保存并显示在网页上.
攻击方式: 攻击者通过利用跨站漏洞构建恶意脚 本,对大量用户构成危
害. 典型案例: 留言本/论坛/博客/wiki等。 反射型跨站脚本攻击(非持久性XSS):Non-Persistent/ reflected 攻击 用户输入产生XSS反馈给该用户,需结合社会工程 学进行
进行严格类型检查:未判断输入是否预定类型
• 8.2 SQL注入攻击
SQL注入攻击实验中的关键代码
$sel1 = mysql_query("SELECT ID,name,locale,lastlogin,gender FROM user WHERE (name = '$user' OR email = '$user') AND pass = '$pass'");
Web服务器安全配置:
基于Windows系统Web服务器安全配置
Windows的IIS(即Internet Information Server)的方便性和易用性,使它成为最受欢迎的 Web服务器软件之一。 下面从IIS的安全安装与IIS的安全配置两个方面进行讲解 要构建一个安全的IIS服务器,必须从安装时就充分考虑安全问题。 不要将IIS安装在系统分区上。 修改IIS的安装默认路径。
• 8.4 CSRF攻击
CSRF攻击过程示例
• 8.4 CSRF攻击
CSRF攻击过程示例
将恶意代码链接编辑入站点发布文章中,当管理员登陆后台后,再查看文章点击 伪造的链接请求时候,攻击奏效例图:
网站后台自动按照攻击者意图增添了新的管理员账号以及密码,CSRF攻击成功。
• 8.5 Web攻击的防御
无关的应用。定期查看服务器中的日志logs文件,分析一切可疑事件。在
errorlog中出现rm、login、/bin/perl、/bin/sh等之类记录时,你的服务器可能 已经受到了一些非法用户的入侵。
• 8.5 Web攻击的防御
Web浏览器配置:

对浏览器的安全性进行设置,以微软IE为
例,点击“工具Internet选项安全自
打上Windows和IIS的最新补丁。
• 8.5 Web攻击的防御
Web服务器安全配置:
基于Windows系统Web服务器安全配置
删除不必要的虚拟目录
删除危险的IIS组件
为IIS中的文件分类设置权限 删除不必要的应用程序映射 保护日志安全
IIS安装完成后在C:\Inetpub\wwwroot下默认生成了一些目录,包括IISHelp、IISAdmin、 IISSamples、MSADC等,这些目录都没有什么实际的作用,可直接删除。
ted')#
'or 1=1);#
• 8.2 SQL注入攻击
SQL注入攻击实验中的关键代码
$sel1 = mysql_query(“SELECT ID,name,locale,lastlogin,gender FROM user WHERE (name = 'ted')# ' OR email = '$user') AND pass = '$pass'");
Web应用程序中的安全 漏洞),使得攻击者可以将恶意的代
码注入到网页中, 从而危害其他Web访问者。 与代码注入攻击的比较 相似的漏洞根源:Web应用程序没有对非预期输入 做全面有 效检查和净化. 不同的最终攻击目标 XSS:访问Web应用程序的其他用户 代码注入:Web站点
• 8.3 XSS攻击
• 8.4 CSRF攻击
CSRF攻击过程示例
攻击开源网站后台,使其按照攻击者意图自动添加设置好的 管理员账号和密码。因为管理员账号是用“post”表单形式 传送,所以攻击代码也是以form表单形式自动传送数据。攻 击代码保存为test1.htm页面,发布在攻击者自己服务器上, 访问地址为:http://X.X.X.X/test1.html。
定义级别”,打开如图所示的窗口,请根据 自己的需要进行设置。
• 8.5 Web攻击的防御
Web浏览器配置:
经常对操作系统打补丁、升级。 使用漏洞数较少的浏览器,如Firefox。 经常对浏览器进行升级。 不要因为好奇而打开一些不信任的网站
THANK YOU!
• 8.3 XSS攻击
非持久性XSS攻击
• 8.3 XSS攻击
XSS跨站脚本攻击防范
• 8.4 CSRF攻击
CSRF攻击
CSRF攻击——XSS是利用站点内的信任用户发起攻 击,而CSRF则通过伪装来自受信任用户的请求,进而 利用受信任的网站授权发动攻击。。
• 8.4 CSRF攻击
CSRF攻击原理
• 8.5 Web攻击的防御
Web服务器安全配置:
基于LINUX系统Web服务器安全配置
限制在WEB服务器开账户,定期删除一些用户。 对在WEB服务器上开的账户,在口令长度及定期更改方面作出要求,防止被 盗用。同时注意保护用户名、组名及相应的口令。尽量使FTP、MAIL等服务 器与之分开,去掉ftp,sendmail,tftp,NIS, NFS,finger,netstat等一些
• 8.2 SQL注入攻击
SQL注入攻击实验中的关键代码
name = ‘’ or 1=1
• 8.2 SQL注入攻击
SQL注入攻击原理分析
• 8.2 SQL注入攻击
SQL注入攻击步骤
• 8.2 SQL注入攻击
发现SQL注入点
• 8.2 SQL注入攻击
发现SQL注入点
• 8.2 SQL注入攻击
• 8.1 Web攻击技术概述
• 8.2 SQL注入攻击
SQL注入攻击
(简单的实验演示) SQL注入攻击——利用Web应用程序数据层存在的 输入验证不完善型安全漏洞实施的一类代码注入攻击 技术。
• 8.2 SQL注入攻击
SQL注入攻击
SQL注入漏洞机制:用户输入没有被正确地过滤,转
义字符(引号、反引 号、双下划线、分号、百分号)没有
• 8.1 Web攻击技术概述 • 8.2 SQL注入攻击 • 8.3 XSS攻击
• 8.4 CSRF攻击
• 8.5 Web攻击的防御
• 8.1 Web攻击技术概述
Web工作原理图:
• 8.1 Web攻击技术概述
• 8.1 Web攻击技术概述
Web攻击的本质:
Web攻击的本质是对Web应用程序的攻击 通过Web程序的解析工具——浏览器实施入侵
• 8.2 SQL注入攻击
SQL注入攻击实验中的关键代码
$sel1 = mysql_query(“SELECT ID,name,locale,lastlogin,gender FROM user WHERE (name = ''or 1=1);# ' OR email = '$user') AND pass = '$pass'");
• 8.5 Web攻击的防御
Web服务器安全配置:
基于Windows系统Web服务器安全配置
IIS中默认存在很多种应用程序映射,可以对它进 行配置,删除不必要的应用程序映射。 在“Internet信息服务”中,右击网站目录,选择“属 性”,在网站目录属性对话框的“主目录”页面中, 点击[配置]按钮,弹出“应用程序配置”对话框,在 “应用程序映射”页面,删除无用的程序映射。
相关文档
最新文档