最近参加了一个 web 安全培训,感觉 WEB 攻击跟防御都是挺有意思的。以下总结比较简短,仅供观赏哈。
一、XSS 攻击
【介绍】
xss 攻击是跨站脚本攻击,例如在表单中提交含有可执行的 javascript 的内容文本,如果服务器端没有过滤或转义这些脚本,而这些脚本由通过内容的形式发布到了页面上,这个时候如果有其他用户访问这个网页,那么浏览器就会执行这些脚本,从而被攻击,从而获取用户的 cookie 等信息。
【防御】
1、对于敏感的 cookie 信息,使用 HttpOnly,使 document 对象中找不到 cookie。
2、对于用户输入的信息要进行转义。
二、CSRF 攻击
【介绍】
CSRF 攻击即跨站域请求伪造,例如,小明在浏览银行 A 网站的时候并没有关掉银行网站,这时小明又访问了携带 CSRF 攻击的 B 网站,而这时候 B 网站通过对银行的服务器发送转账请求,并且携带小明的在银行网站的 cookie 信息,在参数上把小明账号上的钱转到 B 网站所有人的账户上,这时 url 得到响应,小明的钱就丢了。
【防御】
1、敏感请求使用验证码。
2、验证 HTTP Referer 字段。Referer 字段记录了 HTTP 请求的来源地址,从银行 A 网站发出来的请求会带有 A 网站的地址,从携带 CSRF 地址发出的请求会携带 B 网站的地址,我们只需在每个敏感请求验证 Referer 值,如果是来自 A 网站的通过,否则不通过。但是这种方法把安全寄托于浏览器,并不完全安全,在某些浏览器上,还是可以通过篡改 Referer 从而进行 CSRF 攻击。而且,在某些用户禁用 Referer 的情况下,服务器会一直拒绝客户的请求。
3、在请求地址中添加 token 并验证。在用户登录之后,产生 token 并放入 session 中,在每次请求时把 token 从 session 中拿出来,以参数的形式加入请求,在服务器端建立拦截器验证该 token,token 则通过,否则拒绝。但是这种方法也是有安全问题的,在某些网站支持用户发表链接的,那么黑客在该网站发布自己的个人网站地址,系统也会为这个地址后加上 token,则黑客可以在自己的网站上得到这个 token 参数,从而发动 CSRF 攻击。
4、在 HTTP 头中自定义属性 token 并验证。把 token 作为自定义属性放在 HTTP 的头中,通过封装 XMLHttpRequest 可以一次性给所有请求加上 token 属性。这样子 token 就不会暴露在浏览器地址中。
三、SQL 注入
【介绍】
SQL 注入攻击,攻击者在提交表单的时候,在表单上面填写相关的 sql 语句,而系统把这些字段当成普通的变量发送给服务器端进行 sql 查询,则,由攻击者填写的 sql 会拼接在系统的 sql 语句上,从而进行数据库的某些操作。
例如在简单的登陆表单里面
- Username:
- Password:
这时候系统处理的 sql 语句是这样
- username:=r.Form.Get("username")
- password:=r.Form.Get("password")
- sql:="SELECT * FROM user WHERE username='"+username+"' AND password='"+password+"'"
而这时候攻击者输入的用户名如下,密码为任意值的情况下
- myuser' or 'foo' = 'foo' --
那么系统的 sql 语句就会变成这样
- SELECT * FROM user WHERE username='myuser' or 'foo' = 'foo' --'' AND password='xxx'
则攻击者就会成功登陆
【防御】
1、表单过滤,验证表单提交的合法性,对一些特殊字符进行转义处理
2、数据库权限最小化
3、查询语句使用数据库提供的参数化查询接口,不要直接拼接 SQL
四、身份认证和会话
【攻击】
黑客在浏览器中停用 JS,防止客户端校验,从而进行某些操作。
【防御】
1、隐藏敏感信息。
2、对敏感信息进行加密。
3、session 定期失效
五、权限与访问控制
【攻击】
能通过 URL 参数的修改达到访问他人页面,例如,黑客能够使用一下的链接去访问在某商城上自己的订单链接
- https: //***.***.com/normal/item.action?orderid=51338221644
这个时候如果网站没有相关权限验证,那么他也能通过下面的链接去访问其他人的订单。
- https: //***.***.com/normal/item.action?orderid=其他id
这样子就会造成商城其他人的隐私的泄露。
【防御】
1、添加权限系统,访问的时候可以加上相应的校验。
六、不安全加密存储
【防御】
1、加密存储敏感信息
2、不用 md5 加密
七、上传漏洞
【攻击】
在图片上传的时候,攻击者上传非图片,而是可远程执行的的脚本,这时候,入侵者就可以远程的执行脚本来对服务器进行攻击
【防御】
1、限制文件上传类型
2、使用第三方文件托管等
八、传输层未加密
【防御】
1、使用安全的 https 版本
2、敏感信息使用 https 传输
3、非敏感信息使用 http 传输
九、未验证的重定向和转发
【攻击】
用于钓鱼,黑客在存在漏洞的网址后添加跳转参数,并且把参数转码,把链接发送给用户,诱导用户点击,这时候用户看到链接的最前面是熟悉的网址,会点击进去,从而是用户的点击发生重定向到非法网站。
【防御】
1、添加跳转白名单
2、跳转前提示用户即将发生跳转到其他可疑网页。
十、WebShell
【攻击】
黑客在 win 系统中向被攻击网站上传 abc.asp;.jsp 文件,这时候系统识别为 jsp 文件,然后传送到服务器的时候,某些系统上面会识别为 asp 文件。
来源: http://www.cnblogs.com/Miss-mickey/p/6636813.html