SQL注入
SQL注入就是通過把SQL命令插入到Web表單,遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令的目的。
XSS(跨站腳本攻擊)
跨站腳本攻擊(CrossSiteScripting,縮寫為XSS),為了不與層疊樣式表(CascadingStyleSheets)的縮寫CSS混淆,故將跨站腳本攻擊縮寫為XSS。XSS是一種經常出現在Web應用中的計算機安全漏洞,其允許惡意Web用戶將代碼植入到提供給其他用戶使用的頁面中,這些代碼包括HTML代碼和客戶端腳本。攻擊者利用XSS漏洞進行非法訪問控制——例如同源策略(SameOriginPolicy)。這種類型的漏洞由于被黑客用來編寫危害性更大的網絡釣魚(Phishing)攻擊,所以廣為人知。對于跨站腳本攻擊,黑客界的共識是:跨站腳本攻擊是新型的“緩沖區溢出攻擊”,而JavaScript是新型的“ShellCode”。
文件上傳
文件上傳漏洞是指用戶上傳一個可執行的腳本文件,并通過此腳本文件獲得了執行服務器端命令的能力。這種攻擊方式是最為直接和有效的,有時幾乎不具有技術門檻。“文件上傳”本身沒有問題,有問題的是文件上傳之后服務器怎么處理、解釋文件。如果服務器的處理邏輯做得不夠安全,則會有嚴重的不安全隱患。
文件下載
可以下載網站所有的信息數據,包括源碼、網站的配置文件等信息。
目錄遍歷
如果Web設計者設計的Web內容沒有恰當的訪問控制,允許HTTP遍歷,攻擊者就可以訪問受限的目錄,并可以在Web根目錄以外執行命令。
本地文件包含(LocalFileInclude)
這是PHP腳本的一大特色,程序員們為了開發方便常常會用到包含。比如把一系列功能函數都寫進fuction.php中,之后當某個文件需要調用時就直接在文件頭中寫上一句<?phpinclude("fuction.php");?>,然后調用內部定義的函數。本地包含漏洞是PHP中一種典型的高危漏洞。由于程序員未對用戶可控的變量進行輸入檢查,導致用戶可以控制被包含的文件名,當被成功利用時可以使WebServer將特定文件當成PHP腳本執行,從而導致用戶獲取一定的服務器權限。7.遠程文件包含服務器通過PHP的特性(函數)去包含任意文件時,由于要包含的文件來源過濾不嚴,可以包含一個惡意文件,而我們可以構造這個惡意文件達到滲透系統的目的。幾乎所有的CGI程序都有這樣的Bug,只是具體的表現方式不一樣罷了。
全局變量覆蓋
register_globals是PHP中的一個控制選項,可以設置成Off或者On,默認為Off,決定是否將EGPCS(EGPCS是Environment、GET、POST、Cookie、Server的縮寫)變量注冊為全局變量。如果打開register_globals,客戶端提交的數據中含有GLOBALS變量名,就會覆蓋服務器上的$GLOBALS變量。
代碼執行
由于開發人員編寫源碼時沒有針對代碼中可執行的特殊函數入口做過濾,導致客戶端可以提交惡意構造語句,并交由服務器端執行。Web服務器沒有過濾類似system()、eval()、exec()等函數是該漏洞攻擊成功的最主要原因。10.信息泄露由于代碼編寫不嚴謹或應用固有的功能,造成網站服務器信息被非法獲取,但這只是一個低危漏洞。、
弱口令
弱口令的危害就猶如你買了一個高級保險箱,什么刀斧工具都破壞不了它,但遺憾的是你把鑰匙掛在了門上。常見的弱密碼出現在個人郵箱、網游賬號、系統口令等環境。
跨目錄訪問
開發人員沒有正確地限制能夠訪問存儲系統的網頁路徑。通常,跨目錄攻擊的受害者大多是社交網站,或者是全球性的Web服務器。因為在同一個Web服務器上可能為不同的用戶或部門分配不同的目錄。例如,每個MySpace用戶都有一個個人的網絡空間。此時,如果使用Cookie或者DOM存儲,就可能產生跨目錄攻擊。
緩沖區溢出
緩沖區溢出是一種非常普遍、非常危險的漏洞,在各種操作系統、應用軟件中廣泛存在。利用緩沖區溢出攻擊會導致程序運行失敗、系統宕機、重新啟動等后果。更為嚴重的是,可以利用它執行非授權指令,甚至可以取得系統特權進而進行各種非法操作。
Cookies欺騙
Cookies能夠讓網站服務器把少量數據儲存到客戶端的硬盤,或從客戶端的硬盤讀取數據。當你瀏覽某網站時,由Web服務器置于你硬盤上一個非常小的文本文件,它可以記錄你的用戶ID、密碼、瀏覽過的網頁、停留的時間等信息。當你再次來到該網站時,網站通過讀取Cookies得知你的相關信息,就可以做出相應的動作,如在頁面顯示歡迎你的標語,或者讓你不用輸入ID、密碼就可以直接登錄等。從本質上講,它可以看作是你的身份證。但Cookies不能作為代碼執行,也不會傳送病毒,為你所專有,且只能由提供它的服務器來讀取。保存的信息片斷以“名/值對”(Name-ValuePairs)的形式儲存,一個“名/值對”僅僅是一條命名的數據。Cookies欺騙就是修改其中保存的信息,從而實現某些特殊的目的。
反序列化
如果服務端程序沒有對用戶可控的序列化代碼進行校驗,而是直接進行反序列化使用,并且在程序中運行一些比較危險的邏輯(如登錄驗證等),那么就會觸發一些意想不到的漏洞。比如經典的有Weblogic反序列化和Joomla反序列化漏洞。16.CSRF(跨站請求偽造)攻擊者通過用戶的瀏覽器注入額外的網絡請求,破壞一個網站會話的完整性。瀏覽器的安全策略是允許當前頁面發送到任何地址,因此也就意味著當用戶在瀏覽其無法控制的資源時,攻擊者可以控制頁面的內容來控制瀏覽器,發送其精心構造的請求。17.命令注入系統對用戶輸入的數據沒有進行嚴格過濾就運用,并且使用bash或cmd執行。
回答所涉及的環境:聯想天逸510S、Windows 10。
SQL注入
XSS(跨站腳本攻擊)
文件上傳
文件下載
目錄遍歷
本地文件包含(LocalFileInclude)
全局變量覆蓋
代碼執行
弱口令
跨目錄訪問
緩沖區溢出
Cookies欺騙
反序列化
回答所涉及的環境:聯想天逸510S、Windows 10。