Web應用攻擊是攻擊者通過瀏覽器或攻擊工具,在URL或者其它輸入區域(如表單等),向Web服務器發送特殊請求,從中發現Web應用程序存在的漏洞,從而進一步操縱和控制網站,查看、修改未授權的信息。Web應用常見的漏洞分類:
信息泄露漏洞
信息泄露漏洞是由于Web服務器或應用程序沒有正確處理一些特殊請求,泄露Web服務器的一些敏感信息,如用戶名、密碼、源代碼、服務器信息、配置信息等。
目錄遍歷漏洞
目錄遍歷漏洞是攻擊者向Web服務器發送請求,通過在URL中或在有特殊意義的目錄中附加“../”、或者附加“../”的一些變形(如“..\”或“..//”甚至其編碼),導致攻擊者能夠訪問未授權的目錄,以及在Web服務器的根目錄以外執行命令。
命令執行漏洞
命令執行漏洞是通過URL發起請求,在Web服務器端執行未授權的命令,獲取系統信息,篡改系統配置,控制整個系統,使系統癱瘓等。
文件包含漏洞
文件包含漏洞是由攻擊者向Web服務器發送請求時,在URL添加非法參數,Web服務器端程序變量過濾不嚴,把非法的文件名作為參數處理。這些非法的文件名可以是服務器本地的某個文件,也可以是遠端的某個惡意文件。由于這種漏洞是由PHP變量過濾不嚴導致的,所以只有基于PHP開發的Web應用程序才有可能存在文件包含漏洞。
SQL注入漏洞
SQL注入漏洞是由于Web應用程序沒有對用戶輸入數據的合法性進行判斷,攻擊者通過Web頁面的輸入區域(如URL、表單等) ,用精心構造的SQL語句插入特殊字符和指令,通過和數據庫交互獲得私密信息或者篡改數據庫信息。SQL注入攻擊在Web攻擊中非常流行,攻擊者可以利用SQL注入漏洞獲得管理員權限,在網頁上加掛木馬和各種惡意程序,盜取企業和用戶敏感信息。
跨站腳本漏洞
跨站腳本漏洞是因為Web應用程序時沒有對用戶提交的語句和變量進行過濾或限制,攻擊者通過Web頁面的輸入區域向數據庫或HTML頁面中提交惡意代碼,當用戶打開有惡意代碼的鏈接或頁面時,惡意代碼通過瀏覽器自動執行,從而達到攻擊的目的。跨站腳本漏洞危害很大,尤其是目前被廣泛使用的網絡銀行,通過跨站腳本漏洞攻擊者可以冒充受害者訪問用戶重要賬戶,盜竊企業重要信息。
回答所涉及的環境:聯想天逸510S、Windows 10。
Web應用攻擊是攻擊者通過瀏覽器或攻擊工具,在URL或者其它輸入區域(如表單等),向Web服務器發送特殊請求,從中發現Web應用程序存在的漏洞,從而進一步操縱和控制網站,查看、修改未授權的信息。Web應用常見的漏洞分類:
信息泄露漏洞
信息泄露漏洞是由于Web服務器或應用程序沒有正確處理一些特殊請求,泄露Web服務器的一些敏感信息,如用戶名、密碼、源代碼、服務器信息、配置信息等。
目錄遍歷漏洞
目錄遍歷漏洞是攻擊者向Web服務器發送請求,通過在URL中或在有特殊意義的目錄中附加“../”、或者附加“../”的一些變形(如“..\”或“..//”甚至其編碼),導致攻擊者能夠訪問未授權的目錄,以及在Web服務器的根目錄以外執行命令。
命令執行漏洞
命令執行漏洞是通過URL發起請求,在Web服務器端執行未授權的命令,獲取系統信息,篡改系統配置,控制整個系統,使系統癱瘓等。
文件包含漏洞
文件包含漏洞是由攻擊者向Web服務器發送請求時,在URL添加非法參數,Web服務器端程序變量過濾不嚴,把非法的文件名作為參數處理。這些非法的文件名可以是服務器本地的某個文件,也可以是遠端的某個惡意文件。由于這種漏洞是由PHP變量過濾不嚴導致的,所以只有基于PHP開發的Web應用程序才有可能存在文件包含漏洞。
SQL注入漏洞
SQL注入漏洞是由于Web應用程序沒有對用戶輸入數據的合法性進行判斷,攻擊者通過Web頁面的輸入區域(如URL、表單等) ,用精心構造的SQL語句插入特殊字符和指令,通過和數據庫交互獲得私密信息或者篡改數據庫信息。SQL注入攻擊在Web攻擊中非常流行,攻擊者可以利用SQL注入漏洞獲得管理員權限,在網頁上加掛木馬和各種惡意程序,盜取企業和用戶敏感信息。
跨站腳本漏洞
跨站腳本漏洞是因為Web應用程序時沒有對用戶提交的語句和變量進行過濾或限制,攻擊者通過Web頁面的輸入區域向數據庫或HTML頁面中提交惡意代碼,當用戶打開有惡意代碼的鏈接或頁面時,惡意代碼通過瀏覽器自動執行,從而達到攻擊的目的。跨站腳本漏洞危害很大,尤其是目前被廣泛使用的網絡銀行,通過跨站腳本漏洞攻擊者可以冒充受害者訪問用戶重要賬戶,盜竊企業重要信息。
回答所涉及的環境:聯想天逸510S、Windows 10。