网络安全技术与实训-web漏洞扫描
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络安全技术》
第3 页
常见的web 漏洞
SQL Injection-- sql注入
所谓的sql注入,就是通过把sql命令插入到Web表单提交或输入域名或页面请求的查询 字符串,最终达到欺骗服务器执行恶意的sql命令。具体来说,它是利用现有应用程序 将(恶意的)sql命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输 入(恶意)sql语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图 去执行sql语句。
第 10 页
《Hale Waihona Puke Baidu络安全技术》
web 漏洞扫描器
常见的web漏洞扫描器
Wvs --Web Vulnerability Scanner Appscan BM® Security AppScan
《网络安全技术》
第 11 页
web 漏洞扫描器
Wvs --Web Vulnerability Scanner
《网络安全技术》
第 13 页
web 漏洞扫描器
Appscan BM® Security AppScan
IBM AppScan该产品是一个领先的 Web 应用安全测试工具,曾以 Watchfire AppScan 的名称享誉业界。Rational AppScan 可自动化 Web 应用的安全漏洞评估工作,能扫描和检测所有常见的 Web 应用 安全漏洞,例如 SQL 注入(SQL-injection)、跨站点脚本攻击( cross-site scripting)、缓冲区溢出(buffer overflow)及最新的 Flash/Flex 应用及 Web 2.0 应用曝露等方面安全漏洞的扫描。
第 12 页
web 漏洞扫描器
Wvs --Web Vulnerability Scanner
WVS(Web Vulnerability Scanner ) 编辑 WVS可以通过检查SQL· 注入攻击漏洞、跨站脚本攻击漏洞等来审核你的Web应用程序 。 它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web 应用程序。 除了自动化地扫描可以利用的漏洞,WVS还提供了分析现有通用产品和客户定制产品 (包括那些依赖于JavaScript的程序即AJAX应用程序)的一个强健的解决方案。
《网络安全技术》
第6 页
常见的web 漏洞
Cross Site Scripting -- XSS跨站漏洞
XSS攻击全称跨站脚本攻击,是为不和层叠样式表 (Cascading Style Sheets, CSS)的缩写混淆,故将跨 站脚本攻击缩写为XSS,XSS是一种在web应用中的 计算机安全漏洞,它允许恶意web用户将代码植入到 提供给其它用户使用的页面中。
WVS(Web Vulnerability Scanner)是一个自动化的Web应用程序安全测试 工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规 则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网 、外延网和面向客户、雇员、厂商和其它人员的Web网站。
《网络安全技术》
了解常见的web漏洞
了解web漏洞扫描器原理
了解web漏洞扫描的策略
使用常见的web漏洞扫描器
《网络安全技术》
第2 页
常见的web 漏洞
常见的web漏洞
SQL Injection-- sql注入
File Inclusion-- 文件包含漏洞 Cross Site Scripting -- XSS跨站漏洞
《网络安全技术》
第5 页
常见的web 漏洞
File Inclusion-- 文件包含漏洞
程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个 函数时直接调用此文件, 而无需再次编写,这中文件调用的过程一般被 称为文件包含。 程序开发人员一般希望代码更灵活,所以将被包含的文 件设置为变量,用来进行动态调用, 但正是由于这种灵活性,从而导致 客户端可以调用一个恶意文件,造成文件包含漏洞。 几乎所有脚本语言 都会提供文件包含的功能,但文件包含漏洞在PHP Web Application中居 多, 而在JSP、ASP、ASP.NET程序中却非常少,甚至没有,这是有些语 言设计的弊端。 在PHP中经常出现包含漏洞,但这并不意味这其他语言 不存在。
《网络安全技术》
第7 页
web 漏洞扫描
web漏洞扫描器原理
《网络安全技术》
第8 页
web 漏洞扫描
web漏洞扫描的策略
Web漏洞扫描通常采用两种策略,第一种 是被动式策略,第二种是主动式策略。所 谓被动式策略就是基于主机之上,对系统 中不合适的设置、脆弱的口令以及其他与 安全规则抵触的对象进行检查;而主动式策 略是基于网络的,它通过执行一些脚本文 件模拟对系统进行攻击的行为并记录系统 的反应,从而发现其中的漏洞。利用被动 式策略的扫描称为系统安全扫描,利用主 动式的策略扫描称为网络安全扫描。
《网络安全技术》
第9 页
web 漏洞扫描
web漏洞扫描检测技术
Web漏洞扫描有以下四种检测技术: 1.基于应用的检测技术。它采用被动的、非破坏 性的办法检查应用软件包的设置,发现安全漏洞。 2.基于主机的检测技术。它采用被 动的、非破坏性的办法对系统进行检测。通常,它涉及到系统的内核、文件的属性、 操作系统的补丁等。这种技术还包括口令解密、把一些简单的口令剔除。因此,这种 技术可以非常准确地定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升 级复杂。 3.基于目标的漏洞检测技术。它采用被动的、非破坏性的办法检查系统属性 和文件属性,如数据库、注册号等。通过消息文摘算法,对文件的加密数进行检验。 这种技术的实现是运行在一个闭环上,不断地处理文件、系统目标、系统目标属性, 然后产生检验数,把这些检验数同原来的检验数相比较。一旦发现改变就通知管理员 。 4. 基于网络的检测技术。它采用积极的、非破坏性的办法来检验系统是否有可能被 攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析 。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审 记。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能会影响网络的 性能。
《网络安全技术》
第4 页
常见的web 漏洞
SQL Injection-- sql注入
根据相关技术原理,sql注入可以分为平台层注入和代码层注入。前者是由不安全的数 据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入 未进行细致地过滤 ,从而执行了非法的数据查询。基于此,SQL注入的产生原因通常表现在以下几方面: