实验08Web漏洞扫描课件
【优质】Web应用漏洞扫描工具介绍PPT资料
WVS
操作 • 初始界面
பைடு நூலகம்
WVS
操作 • 设置扫描URL
WVS
操作 • 设置扫描策略
WVS
操作 • Target检测
WVS
操作 • 认证设置
WVS
操作 • 认证设置
WVS
操作 • 认证设置
WVS
操作 • 认证设置
WVS
操作 • 认证设置
WVS
操作 • 认证设置
WVS
操作 • 认证设置
WVS
操作 • 扫描设置
WVS
操作 • 正在扫描
WVS
操作 • 查看漏洞详情
WVS
操作 • 查看漏洞详情
BurpScanner
BurpScanner
简介 • BurpSuite 是一个Web应用程序集成攻击平台,它包含了一系列Burp
工具,这些工具之间有大量接口可以互相通信,这样设计的目的是为 了促进和提高整个攻击的效率。平台中所有工具共享同一robust框架 ,以便统一处理HTTP请求,持久性,认证,上游代理,日志记录,报 警和可扩展性。BurpSuite 允许攻击者结合手工和自动技术去枚举、 分析、攻击Web应用程序。这些不同的Burp工具通过协同工作,有效 的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方 式发起攻击; • BurpScanner 即 BurpSuite 套装中的漏洞扫描套件。
BurpScanner
操作
• 扫描配置
IBM AppScan 它的目标是创建一个易于使用和扩展、能够发现和利用Web应用程序漏洞的主体框架。 什么是Web应用漏洞扫描器? IBM AppScan 专门针对Web应用的漏洞扫描器——Web漏扫; 部分中等程度危险的漏洞测试项目 BurpScanner 即 BurpSuite 套装中的漏洞扫描套件。 BurpScanner BurpScanner 根据漏洞严重性分类的测试策略 BurpScanner IBM AppScan W3AF(Web Application Attack and Audit Framework)是一个Web应用程序攻击和审计框架。 BurpScanner
常见Web安全漏洞ppt课件
5
Web攻击方法
常见Web攻击方法
• • • • • • • • • • • • • • Google hack 网页爬行 暴力猜解 Web漏洞扫描 错误信息利用 根据服务器版本寻找现有的攻击代 码 利用服务器配置漏洞 文件上传、下载 构造恶意输入(SQLSQL注入、命 令SQL注入、跨站脚本攻击) HTTP协议攻击 拒绝服务攻击 其他攻击点利用(Web Services, Flash, Ajax, ActiveX, JavaApplet) 业务逻辑测试 …… 收集系统相关的通用信息
•
• • •
常用的挂马exploit
• • • • • • • • • • • • • • MS07-017 MS Windows Animated Cursor (.ANI) Remote Exploit MS07-019 MS07-004 VML Remote Code Execution MS06-073 MS06-071 XML Core Services Remote Code Execution MS06-068 MS06-067 MS06-057 WebViewFolderIcod ActiveX MS06-055 MS06-014 MDAC Remote Code Execution MS06-013 MS06-005 MS06-004 MS06-001
网上购物
写博客
网上汇款交费 Web小游戏
竞选
2
Web系统的安全性参差不齐……
复杂应用系统代码量大、开发人员多、难免出现疏忽; 系统屡次升级、人员频繁变更,导致代码不一致; 历史遗留系统、试运行系统等多个Web系统共同运行于同一台服务器上;
网络与内容安全漏洞扫描技术PPT课件
第20页/共60页
安全漏洞举例-FTP协议漏洞
• FTP反弹(FTP Bounce) -利用FTP的代理服务特性 • 有限制的访问(Restricted Access) -可能形成控制连接是可信任的,而数据连接却不是 •保护密码(Protecting Passwords) -FTP服务器允许无限次输入密码 -“PASS”命令以明文传送密码。 •端口盗用(Port Stealing) -分配端口号时,通常按增序分配
本章重点
漏洞的概念 漏洞扫描的工作原理 安全漏洞的类别 缓冲区溢出攻击的原理 扫描器的类型、主要功能和工作流程
-49-
第1页/共60页
第五章 漏洞扫描技术
1. 漏洞扫描概述 2. 安全漏洞成因 3. 安全漏洞举例 4. 漏洞扫描主要技术 5. 漏洞扫描工具
-2-
第2页/共60页
漏洞扫描概述
• 漏洞的概念 -源自vulnerability -指硬件、软件或策略上存在的的安全缺陷,从而使得攻击 者能够在未授权的情况下访问、控制系统。 • 标准化组织CVE(Common
-27-
第33页/共60页
主要扫描技术(Cont.) ---端口扫描技术
• 端口扫描技术 • 开放扫描 -可靠性高但易被发现 •隐蔽扫描 -能有效避免检测但易被丢弃 •半开放扫描 -隐蔽性和可靠性介于前两者之间
-28-
第34页/共60页
主要扫描技术(Cont.)
• 开放扫描技术:TCP Connect 扫描;TCP反向ident扫描 • TCP Connect 扫描 -实现原理:通过调用socket函数connect()连接到目标主机 -优点:稳定可靠,不需要特殊的权限 -缺点:不隐蔽,易被发现和屏蔽 •Reverse-ident扫描 -实现原理:Ident协议(RFC1413)鉴别TCP连接的用户 -只能在tcp全连接之后才有效
WEB漏洞扫描
2012/5/2
• 世界安全工具排名 • /tag/ vuln-scanners/ 4
web漏洞扫描器
• • • • • 商业工具: Acunetix Web Vulnerability Scanner 8:WVS HP WebInspect 9.10 IBM Rational AppScan 8.0 中文版 JSKY
WEB漏洞扫描器 安装和使用
何伊圣 Akast@
漏洞扫描
• 渗透测试中的第二阶段, • 信息搜集——漏洞扫描——漏洞利用…… 确定范围——发现漏洞——进行攻击……
• 网站、服务器、个人电脑、路由器、打印机……
2012/5/2
2
漏洞扫描器
为什么要用漏洞扫描器 • 安全人员手工去一个一个测试效率太低。 • 全自动、辅助扫描软件。 • 按照指定的格式生成报告。
2012/5/2
16
Web inspect
• Assessment Management Platform评估管理 平台(AMP)是一个集中控制的WebInspect 扫描器的分布式网络系统。
• AMP控制台集中管理WebInspect部署,更新 、扫描策略、扫描权限、工具的使用和扫 描结果。
2012/5/2
ቤተ መጻሕፍቲ ባይዱ2012/5/2
38
2012/5/2
39
17
Web inspect
2012/5/2
18
Web inspect
2012/5/2
19
Appscan
2012/5/2
20
Appscan
Appscan
Appscan
Appscan
Appscan
Appscan
漏洞扫描技术ppt课件
2. 当前的漏洞扫描技术主要是基于特征匹配原理,一些漏洞扫描 器通过检测目标主机不同的端口开放的服务,记录其应答,然后与漏 洞库进行比较,如果满足匹配条件,则认为存在安全漏洞。
所以在漏洞扫描中,漏洞库的定义精确与否直接影响最后的扫描 结果。
典型漏洞扫描技术原理
▪ 漏洞扫描的主要策略
1.主机漏洞扫描:
通常在目标系统上安装了一个代理(Agent)或者是服务( Services)以便能够访问所有的文件与进程,以此来扫描计算 机中的漏洞 。
2.网络漏洞扫描:
通过网络来扫描远程计算机中的漏洞 ,基于网络的漏洞扫描 可以看作为一种漏洞信息收集,他根据不同漏洞的特性 构造网 络数据包,发给网络中的一个或多个目标服务器,以判断某个 特定的漏洞是否存在。
漏洞扫描技术
教研部 2014-10-11
目录
漏洞扫描概述 典型漏洞扫描技术原理 典型漏扫工具介绍及使用 漏洞扫描报告包括哪些内容
实验与练习 小小结结
漏洞扫描概述
▪ 背景
如果把网络信息安全工作比作一场战争的话,漏洞扫描器就是这 场战争中,盘旋在终端设备,网络设备上空的“全球鹰”。
网络安全工作是防守和进攻的博弈,是保证信息安全,工作顺利 开展的奠基石。及时,准确的审视自己信息化工作的弱点,审视自己 信息平台的漏洞和问题,才能在这场信息安全战争中,处于先机,立 于不败之地。只有做到自身的安全,才能立足本职,保证公司业务稳 健的运行,这是信息时代开展工作的第一步。
目录
漏洞扫描概述 典型漏洞扫描技术原理 典型漏扫工具介绍及使用 漏洞扫描报告包括哪些内容
常见Web安全漏洞ppt课件
6
Web攻击工具:WebScarab
WebScarab是OWASP组织推出的开源工具,可应用于一切基于 HTTP协议系统的调试与攻击。
OWASP=Open Web Application Security Project,OWASP是最权 威的Web应用安全开源合作组织,其网站上有大量的Web应用安全 工具与资料。
MS SQL Server Oracle MySQL MS Access Postgres, DB2, Sybase, Informix, 等等
各种后台语言/系统进行数据库访问的方式
ASP, JSP, PHP 访问后台数据库的Perl和CGI脚本 XML, XSL 和XSQL VB, MFC, 以及其他基于ODBC的工具和API 等等
•
• • •
常用的挂马exploit
• • • • • • • • • • • • • • MS07-017 MS Windows Animated Cursor (.ANI) Remote Exploit MS07-019 MS07-004 VML Remote Code Execution MS06-073 MS06-071 XML Core Services Remote Code Execution MS06-068 MS06-067 MS06-057 WebViewFolderIcod ActiveX MS06-055 MS06-014 MDAC Remote Code Execution MS06-013 MS06-005 MS06-004 MS06-001
5
Web攻击方法
常见Web攻击方法
• • • • • • • • • • • • • • Google hack 网页爬行 暴力猜解 Web漏洞扫描 错误信息利用 根据服务器版本寻找现有的攻击代 码 利用服务器配置漏洞 文件上传、下载 构造恶意输入(SQLSQL注入、命 令SQL注入、跨站脚本攻击) HTTP协议攻击 拒绝服务攻击 其他攻击点利用(Web Services, Flash, Ajax, ActiveX, JavaApplet) 业务逻辑测试 …… 收集系统相关的通用信息
程序员常见的WEB安全漏洞PPT演示文稿
3.XSS – 危害
• 挂蠕虫、木马、病毒 • 盗取用户的cookie/referer/ip等信息 • 制作钓鱼网站 • 用户被提交恶意数据、被执行恶意操作 • 帮助CSRF,绕过CSRF的token验证
12
3.XSS – 代码分析
• <span>$!productName</span> • <input type="hidden" Name="OrinSearchText"
• 执行任意SQL,利用注释,select * from item whre item=‘’;your sql--’ 或整型字段,select * from item where item_id=0;your sql;
– 篡改系统账号 alter login sa with password=‘123456’ – 用户隐私外泄 select * from user – 系统细节外泄 select * from sys.tables – 控制操作系统 xp_cmdshell “net stop iisadmin” – 损害硬盘宕机 xp_cmdshell “FORMAT C:” – 埋入XSS漏洞 insert into comment(cnt) values(‘<script>…</script>’)
嵌入其中的恶意代码被执行,从而达到攻击者的特殊目的 • 实质:用户提交的HTML代码未经过滤和转义直接回显 • 特点:
– 攻击授信和未授信用户,不直接攻击服务器 – 很常见,例如贴图、 AJAX回调、富文本(如评论留言) – 恶意脚本可能位于跨站服务器,但必须用户浏览器执
行,最暴力的防范就是禁用JS脚本
《漏洞扫描》PPT课件_OK
2021/7/26
31
• 设置SQL扫描 • 设置IPC扫描 • 设置IIS扫描 • 设置IIS扫描 • 设置IIS扫描 • 设置MISC扫描 • 设置PLUGINS扫描 • 设置扫描选项
2021/7/26
15
• 性能
• 扫描软件运行的时候,将占用大量的网络带宽, 因此,扫描过程应尽快完成。当然,漏洞库中 的漏洞数越多,选择的扫描模式越复杂,扫描 所耗时间就越长,因此,这只是个相对的数值。 提高性能的一种方式是在企业网中部署多个扫 描工具,将扫描结果反馈到一个系统中,对扫 描结果进行汇总。
2021/7/26
9
• 底层技术
• 选择漏洞扫描软件,首先要了解其底层技术。
漏洞扫描可以分为“被动”和“主动”两大类。
被动扫描不会产生网络流量包,不会导致目标
系统崩溃。被动扫描对正常的网络流量进行分
析,可以设计成“永远在线”的检测方式。主
动扫描更多地带有“入侵”的意图,可能会影
响网络和目标系统的正常操作。它们并不是持
2021/7/26
5
• 漏洞扫描的意义
• 多数的攻击者通常进行的是较为简单的攻击尝试。很明显,发现一个已知的漏洞, 远比发现一个未知漏洞要容易的多。这就意味着多数攻击者所利用的都是常见的 漏洞,而这些漏洞先前已经被发现并均有书面资料记载。因此,如果能够在黑客 利用这些常见漏洞之前检查出系统和网络的薄弱环节,就可以大大降低攻击发生 的可能性。可以看出,漏洞扫描对于系统和网络安全是至关重要的。如果说防火 墙是被动的防御手段,那么漏洞扫描就是一种主动的防范措施,可以有效避免黑 客攻击行为,做到防患于未然。
2021/7/26
29
• 启动流光
• 流光安装完成之后,即可以启动和使用流光。 启动后,会进入流光的主界面
《漏洞检测技术》PPT课件
第 5 讲 安全检测技术
4) 基于网络的检测技术。采用积极、非破坏 性的办法来检验系统是否有可能被攻击而崩 溃。它利用了一系列脚本对系统进行攻击, 然后对结果进行分析。网络检测技术常被用 来进行穿透实验和安全审计。这种技术可以 发现系统平台的一系列漏洞,也容易安装。 但是,它容易影响网络的性能。
第 5 讲 安全检测技术
3) 基于目标的检测技术。采用被动、非 破坏性的办法检查系统属性和文件属性 ,如数据库、注册号等。通过消息摘要 算法,对系统属性和文件属性进行杂凑 (Hash) 函数运算。
第 5 讲 安全检测技术
如果函数的输入有一点变化,其输出就 会发生大的变化,这样文件和数据流的 细微变化都会被感知。这些算法实现是 运行在一个闭环上,不断地处理文件和 系统目标属性,然后产生校验数,把这 些校验数同原来的校验数相比较,一旦 发现改变就通知管理员。
第 5 讲 安全检测技术
3、字典攻击。如果猜测攻击不成功,入侵 者会继续扩大攻击范围,对所有英文单词 进行尝试,程序将按序取出一个又一个的 单词,进行一次又一次尝试,直到成功。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
漏洞扫描漏洞(或计算机漏洞)是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
具体举例来说,比如在 Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。
因而这些都可以认为是系统中存在的安全漏洞,这些漏洞存在于各个方面,而且数量惊人。
据卡巴斯基实验室的统计显示:仅2010年第三季度,就检测出用户计算机中的漏洞程序和文件数量约3200万个。
计算机漏洞是一个比较独特的抽象概念,它具有以下特点:1.计算机安全漏洞的存在并不能导致损害,但是它可以被攻击者利用,从而造成对系统安全的威胁和破坏。
计算机安全漏洞也不同于一般的计算机故障,漏洞的恶意利用能够影响人们的工作、生活,甚至会带来灾难的后果。
2.漏洞是普遍存在的,例如,软件编程过程中出现逻辑错误是很普遍的现象,而这些错误绝大多数都是由疏忽造成的。
3.漏洞是在硬件、软件、协议的具体实现或具体使用的过程中产生的错误,但并不是系统中存在的错误都是安全漏洞,只有能威胁到系统安全的错误才是漏洞。
许多错误在通常情况下并不会对系统安全造成危害,只有被人在某些条件下故意使用时才会影响系统安全。
4.漏洞和具体的系统环境密切相关,在不同种类的软、硬件设备中,同种设备的不同版本之间,不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。
5.漏洞问题是与时间紧密相关的,而且是长期存在的。
随着时间的推移,旧的漏洞会不断得到修补或纠正,而在修补或纠正旧的漏洞的同时,可能会导致一些新的漏洞或错误,而且随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,因此,漏洞将会长期存在。
从广义角度来说,漏洞可以分为应用程序漏洞、网络漏洞和主机漏洞等,本章节所指漏洞专指网络服务漏洞,如POP漏洞、HTTP漏洞、FTP漏洞等。
漏洞扫描通常是指基于漏洞数据库,通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测或者渗透攻击的行为。
漏洞扫描是对系统进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则系统很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制那么后果将不堪设想,所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一但发现有漏洞就要马上修复,有的漏洞系统自身就可以修复,而有些则需要手动修复。
漏洞扫描也应当包含对内部网络中没有与互联网连接的系统进行审计,目的是检查和评估欺诈性软件威胁,以及恶意的雇员造成的威胁。
应当说,无论对内还是对外,漏洞扫描都有益处。
漏洞扫描可以找出安全缺陷,通过对系统实施测试找出其弱点。
这一点许多人都重视,但许多单位仅仅将漏洞扫描看作是一个总体安全审计的局部而已,其表现就是一年内仅进行一两次漏洞扫描。
这其中的风险极大,因为网络是一个动态变化的实体,特别是一些程序经常需要更新,一些新的软件可能经常需要安装到服务器上,这可能会给造成新的安全威胁。
新的漏洞和程序缺陷几乎每天都在被发现。
所以对于任何一个单位而言,应当经常进行漏洞扫描,应当将其作为一项常规的安全分析计划的重要部分。
漏洞扫描技术的原理是:1.通过端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在。
2.通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。
若模拟攻击成功,则表明目标主机系统存在安全漏洞。
7.1 Web漏洞扫描7.1.1 背景描述WEB服务器也称为WWW(WORLD WIDE WEB)服务器,主要功能是提供网上信息浏览服务。
WWW 是 Internet 的多媒体信息查询工具,是 Internet 上近年才发展起来的服务,也是发展最快和目前用的最广泛的服务。
正是因为有了WWW工具,才使得近年来 Internet 迅速发展,且用户数量飞速增长。
随着web 应用的日益增多,如电子商务,交流论坛,公司网站等等都使用web 作为应用的平台,如何保证web应用的安全性也成为当前日益重要、必须解决的问题。
由于网络技术的飞速发展,网络规模迅猛增长,据Netcraft公布的2010年2月份的全球Web服务器使用情况调查报告显示:目前全球web服务器的数量超过了2亿个,并且数量还在持续增长:2010年2月期间Apache主机名称数量增长了1600万个,排在增长趋势的第一位,增长第二位的是微软的Web服务器,主机名称增长数量为1100万个。
迅猛增加的web服务器,导致新的系统漏洞不断增加。
另据瑞典互联网监测机构—Pingdom—2010年7月份发布的全球20大互联网国家排行数据显示:全球互联网用户数量已经达到了18亿,其中中国互联网用户数量为达到了4.2亿。
许多互联网用户出于好奇或别有用心,针对web服务器漏洞,不停的窥视网上资源。
由此导致的web安全事件数不胜数,web服务器安全的严峻形势迫使人们不得不严阵以待。
7.1.2 工作原理Web漏洞扫描方法主要有两类:信息获取和模拟攻击。
信息获取就是通过与目标主机TCP/IP的Http服务端口发送连接请求,记录目标主机的应答。
通过目标主机应答信息中状态码和返回数据与Http协议相关状态码和预定义返回信息做匹配,如果匹配条件则视为漏洞存在。
模拟攻击就是通过使用模拟黑客攻击的方法,对目标主机Web系统进行攻击性的安全漏洞扫描,比如认证与授权攻击、支持文件攻击、包含文件攻击、SQL注入攻击和利用编码技术攻击等对目标系统可能存在的已知漏洞进行逐项进行检查,从而发现系统的漏洞。
远程字典攻击也是漏洞扫描中模拟攻击的一种,其原理与其他攻击相差较大,若攻击成功,可以直接得到登陆目标主机系统的用户名和口令。
目前WEB服务器存在的主要漏洞有:1.物理路径泄露:物理路径泄露一般是由于WEB服务器处理用户请求出错导致的,如通过提交一个超长的请求,或者是某个精心构造的特殊请求,或是请求一个WEB 服务器上不存在的文件。
这些请求都有一个共同特点,那就是被请求的文件肯定属于CGI脚本,而不是静态HTML 页面。
还有一种情况,就是WEB服务器的某些显示环境变量的程序错误的输出了WEB服务器的物理路径,这应该算是设计上的问题。
2.CGI源代码泄露:CGI源代码泄露的原因比较多,例如大小写,编码解码,附加特殊字符或精心构造的特殊请求等都可能导致CGI源代码泄露。
3.目录遍历:目录遍历对于WEB服务器来说并不多见,通过对任意目录附加“../”,或者是在有特殊意义的目录附加“../”,或者是附加“../”的一些变形,如“..\”或“..//”甚至其编码,都可能导致目录遍历。
前一种情况并不多见,但是后面的几种情况就常见得多,如IIS 二次解码漏洞和UNICODE 解码漏洞都可以看作是变形后的编码。
4.执行任意命令:执行任意命令即执行任意操作系统命令,主要包括两种情况。
一是通过遍历目录,如前面提到的二次解码和UNICODE 解码漏洞,来执行系统命令。
另外一种就是WEB服务器把用户提交的请求作为SSI 指令解析,因此导致执行任意命令。
5.缓冲区溢出:缓冲区溢出漏洞是WEB服务器没有对用户提交的超长请求没有进行合适的处理,这种请求可能包括超长URL,超长HTTP Header域,或者是其它超长的数据。
这种漏洞可能导致执行任意命令或者是拒绝服务,这一般取决于构造的数据。
6.拒绝服务:拒绝服务产生的原因多种多样,主要包括超长URL,特殊目录,超长HTTP Header域,畸形HTTP Header域或者是DOS 设备文件等。
由于WEB 服务器在处理这些特殊请求时不知所措或者是处理方式不当,因此出错终止或挂起。
7.条件竞争:这里的条件竞争主要针对一些管理服务器而言,这类服务器一般是以system或root身份运行的。
当它们需要使用一些临时文件,而在对这些文件进行写操作之前,却没有对文件的属性进行检查,一般可能导致重要系统文件被重写,甚至获得系统控制权。
8.跨站脚本执行漏洞:由于网页可以包含由服务器生成的、并且由客户机浏览器解释的文本和HTML 标记。
如果不可信的内容被引入到动态页面中,则无论是网站还是客户机都没有足够的信息识别这种情况并采取保护措施。
攻击者如果知道某一网站上的应用程序接收跨站点脚本的提交,他就可以在网上上提交可以完成攻击的脚本,如JavaScript、VBScript、ActiveX、HTML 或Flash 等内容,普通用户一旦点击了网页上这些攻击者提交的脚本,那么就会在用户客户机上执行,完成从截获帐户、更改用户设置、窃取和篡改cookie 到虚假广告在内的种种攻击行为。
9.SQL注入:对于和后台数据库产生交互的网页,如果没有对用户输入数据的合法性进行全面的判断,就会使应用程序存在安全隐患。
用户可以在可以提交正常数据的URL 或者表单输入框中提交一段精心构造的数据库查询代码,使后台应用执行攻击着的SQL 代码,攻击者根据程序返回的结果,获得某些他想得知的敏感数据,如管理员密码,保密商业资料等。
Web漏洞扫描程序可以在帮助人们造就安全的Web站点上助一臂之力,也就是说在黑客入侵之前,先检测一下系统中的漏洞,巩固web服务器的安全。
如下是典型的十个Web漏洞扫描程序。
1. Nikto。
这是一个开源的Web服务器扫描程序,它可以对Web服务器的多种项目(包括3500个潜在的危险文件/CGI,以及超过900个服务器版本,还有250多个服务器上的版本特定问题)执行彻底的测试。
其扫描项目和插件经常更新并且可以自动更新(如果需要的话)。
Nikto可以在尽可能短的周期内测试Web服务器,这在其日志文件中相当明显。
不过,并非每一次检查都可以找出一个安全问题,虽然多数情况下是这样的。
有一些项目是仅提供信息(“info only” )类型的检查,这种检查可以查找一些并不存在安全漏洞的项目,不过Web管理员或安全工程师们并不知道。
这些项目通常都可以恰当地标记出来,为人们省去不少麻烦。
2. Paros proxy。
这是一个对Web应用程序的漏洞执行评估的代理程序,即一个基于Java的web代理程序,可以评估Web应用程序的漏洞。
它支持动态地编辑/查看HTTP/HTTPS,从而改动 cookies和表单字段等项目。
它包括一个Web通信记录程序,Web圈套程序(spider),hash 计算器,还有一个可以测试常见的Web应用程序攻击(如SQL注入式攻击和跨站脚本攻击)的扫描器。