一、HTTP不具有必要的安全功能html
二、在客户端即篡改请求web
三、针对Web应用的攻击模式shell
主动攻击数据库
被动攻击浏览器
(1)以服务器为目标的主动攻击安全
直接访问web应用进行攻击,如:SQL注入、OS命令注入服务器
(2)以服务器为目标的被动攻击网络
利用圈套策略执行攻击代码的攻击模式,如:跨站脚本攻击、跨站点请求伪造函数
(3)利用用户的身份攻击企业内部的网络网站
XSS:运用浏览器内运行非法的HTML标签或JS进行的一种攻击
影响:
利用虚假输入表单骗取用户我的信息
利用脚本窃取用户Cookie值,发送恶意请求
显示伪造的文章或图片
防护:对特殊字符进行编码,html实体化
SQL:闭合代码后进行联合查询SelectSQL语句,插入语句进入数据库
影响:
非法查看或篡改数据库内的数据
规避认证
执行和数据库服务业务关联的程序
防护:使用参数化(预编译的存储过程)
经过web应用执行非法的操做系统命令达到攻击的目的(能调用shell函数就有风险)
经过在响应首部字段插入换行,添加任意响应首部或主体的一种攻击
影响:
设置任何Cookie信息
重定向至任意URL
显示任意的主体(HTTP响应截断攻击)
Web邮件发送功能,攻击者经过邮件首部添加非法内容发起攻击
部分脚本内容须要从其余文件读入时,攻击者利用指定外部服务器的URL充当依赖文件,脚本读取后进行攻击
错误设置Web服务器等引起的安全漏洞
一、强制浏览器:在公开目录下浏览非公开文件
二、不正确的错误消息处理:Web应用的错误信息包含攻击者有用的信息
三、开放重定向:对任意URL重定向跳转到恶意网站上
一、会话劫持:经过某种手段拿到用户的会话ID,假装用户
二、会话固定攻击:强制用户使用攻击者指定的会话ID
一、密码破解
穷举法:暴力破解,对系统进行试错。
字典攻击:枚举字典中的密码。
对加密的密码进行破解。
二、点击劫持:利用透明的按钮或连接作成陷阱,覆盖在web页面上,诱惑用户点击
三、DOS攻击:让运行中的服务呈现中止状态