web威胁详解.pdf

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
web威胁详解

前言 网络安全现状: 随着互联网普及信息的获取越来越依赖于网络,然而从年初大规模的 sql 注入到 DNS 缓存漏 洞、Adobe Flash 漏洞、Activex 漏洞、RealPlayer 漏洞、MS-08067 这些问题的存在都在告诫 我们互联网还有很多不安全的因素存在。由于受到巨额利益的诱惑以及机械化病毒的生产基 于以上漏洞的攻击利用web 在互联网上泛滥,web 浏览及web 服务面临着巨大的安全压力。 从 CNCERT 2008 年上半年网络安全工作报告可以看到利用 Web 传播的恶意代码、病毒、木 马、蠕虫、网络钓鱼构成了主要的 web 安全威胁。 互联网的发展也带动了网站建设的规模化,然而根据 2008 年初国家计算机网络应急技 术处理协调中心(简称 CNCERT/CC )的统计报告,在目前所造成的严重危害的网络攻击事件 中网页篡改占到总数的30%多是继网络仿冒之后最严重的一种攻击行为。 攻击方式: Web 安全威胁虽然种类繁多,但究其根本,发生最为频繁的不外乎 SQL 注入和 XSS 攻 击,防御好这两种占 70% 以上的攻击行为,是做好 Web 安全防护的基础。另外鉴于网络仿 冒和网页篡改所占的比重也越来越大我们也对此做一些介绍。 一、SQL 注入 SQL 注入攻击是黑客对数据库进行攻击的常用手段之一。由于程序员在编写代码时对用户输 入的数据的合法性没有经行合法性判断,使得应用程序存在安全隐患。用户可以提交一段数 据库查询代码,根据程序返回的结果获得某些他想得知的数据,这就是所谓的 SQL Injection, 即 SQL 注入,由于 sql 注入是从正常的 www 端口访问而且表面看起来跟一般的 web 页面访 问没有什么区别所以目前市面上的防火墙都不会对 sql 注入发出警报,如果管理员没查看日 志的习惯,可能被入侵很长时间都不会发觉。 SQL 注入攻击的总体思路: 1、发现 SQL 注入位置 2、判断后台数据库类型 3、猜测表名 4 、猜测列名 5、确定 xp_CMDSHELL 的可执行情况(如果允许则可以控制整个计算机) 6、找到管理页面登陆 SQL 注入攻击步骤: 1 漏洞的判断 一般来说 SQL 注入一般存在与形如:HTTP://X.X.X.X/abc.asp?ID=YY 等带有参数的 asp 动 态网页中,因为带有参数的动态网页一般都会访问数据库因此就有可能存在 SQL 注入。  整形参数的判断 当输入的参数为整形时,通常 abc.asp 中sql 的语句原貌为 Select * from 表名 where 字段=YY,可通过一下步骤判断是否存在 sql 注入。  HTTP://x.x.x.x/abc.asp?ID=YY’, 这时 abc.asp 中sql 语句就变为 Select * from 表名 where 字段=YY’ abc.asp 显示不正常。  HTTP://x.x.x.x/abc.asp?ID=YY and 1=1 abc.asp,中 sql 语句变为 Select * from 表名 where 字段=YY and 1=1 由于1=1 恒成立所以 abc.asp 运行 正常 而与与 HTTP://x.x.x.x/abc.asp?ID=YY,运行结果相同。  HTTP://x.x.x.x/abc.asp?ID=YY and 1=2,abc.asp 运行异常。 如果以上这三步都满足的话就可以判定 abc.asp 中存在sql 注入漏洞。  字符参数的判断 当输入的参数YY 为字符串时,通常abc.asp 中SQL 语句原貌大致如下: select * from 表名 where 字段=YY ,可以用以下步骤测试SQL 注入是否存在  HTTP://xxx.xxx.xxx/abc.asp?p=YY’(附加一个单引号) ,此时abc.ASP 中的 SQL 语句变成了 Select * from 表名 where 字段=YY’, abc.asp 运行异常。  HTTP://xxx.xxx.xxx/abc.asp?p=YY;nb ... 39;1=1, abc.asp 运行正常而

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档