<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網站攻擊技術,一篇打包帶走!

    VSole2021-08-03 08:30:00

    1、SQL 注入

    SQL注入攻擊的核心在于讓Web服務器執行攻擊者期望的SQL語句,以便得到數據庫中的感興趣的數據或對數據庫進行讀取、修改、刪除、插入等操作,達到其邪惡的目的。

    而如何讓Web服務器執行攻擊者的SQL語句呢?SQL注入的常規套路在于將SQL語句放置于Form表單或請求參數之中提交到后端服務器,后端服務器如果未做輸入安全校驗,直接將變量取出進行數據庫查詢,則極易中招。

    舉例如下:

    對于一個根據用戶ID獲取用戶信息的接口,后端的SQL語句一般是這樣:

    select name,[...] from t_user whereid=$id
    

    其中,$id就是前端提交的用戶id,而如果前端的請求是這樣:

    GET xx/userinfo?id=1%20or%201=1

    其中請求參數id轉義后就是1 or 1=1,如果后端不做安全過濾直接提交數據庫查詢,SQL語句就變成了:

    select name,[...] from t_user whereid=1or1=1
    

    其結果是把用戶表中的所有數據全部查出,達到了黑客泄露數據的目的。

    以上只是一個極簡單的示例,在真實的SQL注入攻擊中參數構造和SQL語句遠比這復雜得多,不過原理是一致的。

    2、XSS 攻擊

    XSS全稱跨站腳本攻擊(Cross Site Scripting),為了與重疊樣式表CSS區分,換了另一個縮寫XSS。

    XSS攻擊的核心是將可執行的前端腳本代碼(一般為JavaScript)植入到網頁中,聽起來比較拗口,用大白話說就是攻擊者想讓你的瀏覽器執行他寫的JS代碼。那如何辦到呢?一般XSS分為兩種:

    反射型

    1、攻擊者將JS代碼作為請求參數放置URL中,誘導用戶點擊   示例:

    http://localhost:8080/test?name=alert("you are under attack!")

    2、用戶點擊后,該JS作為請求參數傳給Web服務器后端

    3、后端服務器沒有檢查過濾,簡單處理后放入網頁正文中返回給瀏覽器

    4、瀏覽器解析返回的網頁,中招!

    存儲型

    上述方式攻擊腳本直接經服務器轉手后返回瀏覽器觸發執行,存儲型與之的區別在于能夠將攻擊腳本入庫存儲,在后面進行查詢時,再將攻擊腳本渲染進網頁,返回給瀏覽器觸發執行。常見的套路舉例如下:

    1、攻擊者網頁回帖,帖子中包含JS腳本

    2、回帖提交服務器后,存儲至數據庫

    3、其他網友查看帖子,后臺查詢該帖子的回帖內容,構建完整網頁,返回瀏覽器

    4、該網友瀏覽器渲染返回的網頁,中招!

    3、CSRF 攻擊

    CSRF,跨站請求偽造,其核心思想在于,在打開A網站的情況下,另開Tab頁面打開惡意網站B,此時在B頁面的“唆使”下,瀏覽器發起一個對網站A的HTTP請求。這個過程的危害在于2點:

    1、這個HTTP請求不是用戶主動意圖,而是B“唆使的”,如果是一個危害較大的請求操作(發郵件?刪數據?等等)那就麻煩了

    2、因為之前A網站已經打開了,瀏覽器存有A下發的Cookie或其他用于身份認證的信息,這一次被“唆使”的請求,將會自動帶上這些信息,A網站后端分不清楚這是否是用戶真實的意愿

    4、DDoS 攻擊

    DDoS全稱Distributed Denial of Service:分布式拒絕服務攻擊。是拒絕服務攻擊的升級版。拒絕攻擊服務顧名思義,讓服務不可用。常用于攻擊對外提供服務的服務器,像常見的:

    • Web服務
    • 郵件服務
    • DNS服務
    • 即時通訊服務
    • ......

    攻擊者不斷地提出服務請求,讓合法用戶的請求無法及時處理,這就是 DoS 攻擊。

    攻擊者使用多臺計算機或者計算機集群進行 DoS 攻擊,就是 DDoS 攻擊。

    在早期互聯網技術還沒有那么發達的時候,發起DoS攻擊是一件很容易的事情:一臺性能強勁的計算機,寫個程序多線程不斷向服務器進行請求,服務器應接不暇,最終無法處理正常的請求,對別的正常用戶來說,看上去網站貌似無法訪問,拒絕服務就是這么個意思。

    后來隨著技術對發展,現在的服務器早已不是一臺服務器那么簡單,你訪問一個www.baidu.com的域名,背后是數不清的CDN節點,數不清的Web服務器。

    這種情況下,還想靠單臺計算機去試圖讓一個網絡服務滿載,無異于雞蛋碰石頭,對方沒趴下,自己先趴下了。

    技術從來都是一柄雙刃劍,分布式技術既可以用來提供高可用的服務,也能夠被攻擊方用來進行大規模殺傷性攻擊。攻擊者不再局限于單臺計算機的攻擊能力,轉而通過成規模的網絡集群發起拒絕服務攻擊。

    5、DNS劫持

    當今互聯網流量中,以HTTP/HTTPS為主的Web服務產生的流量占據了絕大部分。Web服務發展的如火如荼,這背后離不開一個默默無聞的大功臣就是域名解析系統:

    如果沒有DNS,我們上網需要記憶每個網站的IP地址而不是他們的域名,這簡直是災難,好在DNS默默在背后做了這一切,我們只需要記住一個域名,剩下的交給DNS來完成吧。

    也正是因為其重要性,別有用心的人自然是不會放過它,DNS劫持技術被發明了出來。

    DNS提供服務用來將域名轉換成IP地址,然而在早期協議的設計中并沒有太多考慮其安全性,對于查詢方來說:

    • 我去請求的真的是一個DNS服務器嗎?是不是別人冒充的?
    • 查詢的結果有沒有被人篡改過?這個IP真是這個網站的嗎?

    DNS協議中沒有機制去保證能回答這些問題,因此DNS劫持現象非常泛濫,從用戶在地址欄輸入一個域名的那一刻起,一路上的兇險防不勝防:

    • 本地計算機中的木馬修改hosts文件
    • 本地計算機中的木馬修改DNS數據包中的應答
    • 網絡中的節點(如路由器)修改DNS數據包中的應答
    • 網絡中的節點(如運營商)修改DNS數據包中的應答
    • ......

    后來,為了在客戶端對收到對DNS應答進行校驗,出現了DNSSEC技術,一定程度上可以解決上面的部分問題。但限于一些方面的原因,這項技術并沒有大規模用起來,尤其在國內,鮮有部署應用。

    再后來,以阿里、騰訊等頭部互聯網廠商開始推出了httpDNS服務,來了一招釜底抽薪,雖然這項技術的名字中還有DNS三個字母,但實現上和原來但DNS已經是天差地別,通過這項技術讓DNS變成了在http協議之上的一個應用服務。

    6、JSON 劫持

    JSON是一種輕量級的數據交換格式,而劫持就是對數據進行竊取(或者應該稱為打劫、攔截比較合適。惡意攻擊者通過某些特定的手段,將本應該返回給用戶的JSON數據進行攔截,轉而將數據發送回給惡意攻擊者,這就是JSON劫持的大概含義。一般來說進行劫持的JSON數據都是包含敏感信息或者有價值的數據。

    7、暴力破解

    這個一般針對密碼而言,弱密碼(Weak Password)很容易被別人(對你很了解的人等)猜到或被破解工具暴力破解。

    解決方案 密碼復雜度要足夠大,也要足夠隱蔽 限制嘗試次數?????

    8. HTTP 報頭追蹤漏洞

    HTTP/1.1(RFC2616)規范定義了 HTTP TRACE 方法,主要是用于客戶端通過向 Web 服務器提交 TRACE 請求來進行測試或獲得診斷信息。

    當 Web 服務器啟用 TRACE 時,提交的請求頭會在服務器響應的內容(Body)中完整的返回,其中 HTTP 頭很可能包括 Session Token、Cookies 或其它認證信息。攻擊者可以利用此漏洞來欺騙合法用戶并得到他們的私人信息。

    解決方案:

    禁用 HTTP TRACE 方法。

    9. 信息泄露

    由于 Web 服務器或應用程序沒有正確處理一些特殊請求,泄露 Web 服務器的一些敏感信息,如用戶名、密碼、源代碼、服務器信息、配置信息等。

    所以一般需注意:

    應用程序報錯時,不對外產生調試信息 過濾用戶提交的數據與特殊字符 保證源代碼、服務器配置的安全

    10、目錄遍歷漏洞

    攻擊者向 Web 服務器發送請求,通過在 URL 中或在有特殊意義的目錄中附加 ../、或者附加 ../ 的一些變形(如 ..\ 或 ..// 甚至其編碼),導致攻擊者能夠訪問未授權的目錄,以及在 Web 服務器的根目錄以外執行命令。

    11、命令執行漏洞

    命令執行漏洞是通過 URL 發起請求,在 Web 服務器端執行未授權的命令,獲取系統信息、篡改系統配置、控制整個系統、使系統癱瘓等。

    12. 文件上傳漏洞

    如果對文件上傳路徑變量過濾不嚴,并且對用戶上傳的文件后綴以及文件類型限制不嚴,攻擊者可通過 Web 訪問的目錄上傳任意文件,包括網站后門文件(webshell),進而遠程控制網站服務器。

    所以一般需注意:

    在開發網站及應用程序過程中,需嚴格限制和校驗上傳的文件,禁止上傳惡意代碼的文件 限制相關目錄的執行權限,防范 webshell 攻擊

    13. 其他漏洞

    • SSLStrip 攻擊
    • OpenSSL Heartbleed 安全漏洞
    • CCS 注入漏洞
    • 證書有效性驗證漏洞

    14. 業務漏洞

    一般業務漏洞是跟具體的應用程序相關,比如參數篡改(連續編號 ID / 訂單、1 元支付)、重放攻擊(偽裝支付)、權限控制(越權操作)等。

    另外可以參考:6種常見web漏洞坑

    15. 框架或應用漏洞

    • WordPress 4.7 / 4.7.1:REST API 內容注入漏洞
    • Drupal Module RESTWS 7.x:Remote PHP Code Execution
    • SugarCRM 6.5.23:REST PHP Object Injection Exploit
    • Apache Struts:REST Plugin With Dynamic Method Invocation Remote Code Execution
    • Oracle GlassFish Server:REST CSRF
    • QQ Browser 9.6:API 權限控制問題導致泄露隱私模式
    • Hacking Docker:Registry API 未授權訪問
    dns網站服務器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著網絡攻擊的簡單化,如今ddos攻擊已經不止出現在大型網站中,就連很多中小型網站甚至是個人網站往往都可能面臨著被ddos攻擊的的風險。或許很多站長對來勢迅猛的ddos攻擊并不是很了解,導致網站遭遇攻擊也不能被及時發現,造成防御不及時,帶來經濟損失。
    Web安全常見漏洞修復建議
    網站攻擊技術,一篇打包帶走!
    防范DDoS攻擊最主要的手段是加錢上高防,同時隱藏網站真實IP。做一個永不暴露真實IP的網站返回目錄既然不想暴露網站的真實IP,那么真實服務器前面至少套一層代理。對于普通的網站,使用CDN或者高防就足夠,業務量大的情況下才會用到SLB。例如使用CloudFlare的免費CDN服務,其回源IP可從?獲取,然后將其加入白名單,同時屏蔽其他IP:# 將cf ip地址放在 cf_ips.txt# 首先將cf的ip加入白名單while read -r linedo
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    網絡掃描:Web服務
    2021-08-13 11:02:30
    對Web服務進行掃描
    Satacom下載程序,也稱為LegionLoader,是2019年出現的一個著名的惡意軟件家族。該惡意軟件利用查詢DNS服務器的技術獲取base64編碼的URL,以便接收當前由Satacom傳播的另一惡意軟件家族的下一階段。
    近年來,有犯罪分子為了非法牟利,另辟蹊徑,打起了計算機網絡域名技術的主意。普通域名正常成本不超過10元,但不攔截域名可賣到200至600元。網絡域名劫持,可能觸犯非法控制計算機信息系統罪根據刑法第二百八十五條第二款:違反國家規定,對計算機信息系統實施非法控制,情節嚴重的,處三年以下有期徒刑或者拘役,并處或者單處罰金;情節特別嚴重的,處三年以上七年以下有期徒刑,并處罰金。
    在如今的互聯網時代,網絡安全變得愈發重要。為了保障網站內數據的安全,許多網站都開始使用HTTPS協議來進行數據傳輸。而谷歌、百度等搜索巨擘啟用全站HTTPS加密服務,更是掀起了網站HTTPS加密的浪潮。那么申請HTTPS證書都需要什么?該如何申請呢?下文將為你詳細解答,一起來看看吧。 HTTPS證書如何申請?目前,企業一般是選擇證書機構來進行證書申請,這主要是因為專業的服務和技術團隊會使
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类