《图解HTTP》

《图解HTTP》之Web的攻击技术

2019-01-04  本文已影响115人  笙绳省盛

1.针对Web的攻击技术

简单的HTTP协议本身并不存在安全性问题,因此协议本身几乎不会成为攻击的对象。应用HTTP协议的服务器和客户端,以及运行在服务器上的Web应用等资源才是攻击目标。

在客户端即可篡改请求
在Web应用中,从浏览器那接收到HTTP请求的全部内容,都可以在客户端自由地变更、篡改。所以Web应用可能会接收到与预期数据不相同的内容。
在HTTP请求报文内加载攻击代码,就能发起对Web应用的攻击。通过URL查询字段或表单、HTTP首部、Cookie等途径把攻击代码传入,若这时Web应用存在安全泄漏,那内部信息就会遭到窃取,或被攻击者拿到管理权限。

针对Web应用的攻击模式

2.因输出值转义不完全引发的安全漏洞

实施Web应用的安全对策可大致分为以下两部分。

攻击方式

3.因设置或设计上的缺陷引发的安全漏洞

因设置或设计上存在的缺陷引发的安全漏洞是指,错误设置Web服务器,或是由设计上的一些问题引起的安全漏洞。

4.因会话管理疏忽引发的安全漏洞

会话管理是用来管理用户状态的必备功能,但是如果在会话管理上有所疏忽,就会导致用户的认证状态被窃取等后果。

5.其他安全漏洞

1. 密码破解

密码破解攻击即算出密码,突破认证。
密码破解有以下两种手段
1.通过网络的密码试错
2.对已加密密码的破解(指攻击者入侵系统,已获得加密或散列处理的密码数据的情况)

通过网络进行密码试错
1.穷举法
穷举法(Brute-force Attack,又称暴力破解法)是指对所有密钥集合构成的密钥空间进行穷举。
2.字典攻击
字典攻击是指利用事先收集好的候选密码,枚举字典中的密码,尝试通过认证的一种攻击手法。

对已加密密码的破解
Web应用在保存密码时,一般不会直接以明文的方式保存,通过散列函数做散列处理或加salt的手段对要保存的密码本身加密。那即使攻击者使用某些手段窃取密码数据,如果想要真正使用这些密码,则必须先通过解码等手段,把加密处理的密码还原成明文形式。

从加密过的数据中导出明文通常有以下几种方法。

通过穷举法∙字典攻击进行类推
针对密码使用散列函数进行加密处理的情况,采用和穷举法或字典攻击相同的手法,尝试调用相同的散列函数加密候选密码,然后把计算出的散列值与目标散列值匹配,类推出密码。

彩虹表
彩虹表是由明文密码及与之相应的散列值构成的一张数据库表,是一种通过事先制作庞大的彩虹表,可在穷举法∙字典攻击等实际破解过程中所短消耗时间的技巧。从彩虹表内搜索散列值就可以推导出对应的明文密码。

拿到密钥
使用共享密钥加密方式对密码数据进行加密处理的情况下,如果能通过某种手段拿到加密使用的密钥,也就可以对密码数据解密了。

加密算法的漏洞
考虑到加密算法本身可能存在的漏洞,利用该漏洞尝试解密也是一种可行的方法。但是要找到那些已广泛使用的加密算法的漏洞,又谈何容易,因此困难极大,不易成功。

2.点击劫持

点击劫持是指利用透明的按钮或链接做成陷阱,覆盖在Web页面之上。然后诱使用户在不知情的情况下,点击那个链接访问内容的一种攻击手段。这种行为又称为界面伪装。
已设置陷阱的Web页面。表面上内容并无不妥,但早已埋入想让用户点击的链接。当用户点击到透明的按钮时,实际上是点击了已指定透明属性元素的ifram页面。

3.Dos攻击

Dos攻击(Denial of Service attack)是一种让运行中的服务呈停止状态的攻击。有时也叫做服务停止攻击或拒绝服务攻击。Dos攻击的对象不仅限于Web网站,还包括网络设备及服务器等。
主要有以下两种Dos攻击方式。

4.后门程序

后门程序是指开发设置的隐藏入口。可不按正常步骤使用受限功能。利用后门程序就能够使用原本受限制的功能。
通常的后门程序分为以下3种类型。

上一篇下一篇

猜你喜欢

热点阅读