當(dāng)前位置:首頁(yè) >  IDC >  安全 >  正文

網(wǎng)站安全防護(hù)滲透測(cè)試常見(jiàn)的攻擊方法

 2021-07-13 15:00  來(lái)源: A5用戶投稿   我來(lái)投稿 撤稿糾錯(cuò)

  域名預(yù)訂/競(jìng)價(jià),好“米”不錯(cuò)過(guò)

國(guó)內(nèi)對(duì)滲透測(cè)試以及安全評(píng)估的研究起步較晚,并且大多集中在在滲透測(cè)試技術(shù)上的研究,安全評(píng)估方面也有部分企業(yè)和研宄團(tuán)體具有系統(tǒng)的評(píng)估方式。然而國(guó)內(nèi)對(duì)基于滲透測(cè)試的自動(dòng)化集成系統(tǒng)研宄還非常少,從目前的網(wǎng)絡(luò)安全態(tài)勢(shì)來(lái)看,傳統(tǒng)的滲透測(cè)試方式己經(jīng)無(wú)法滿足現(xiàn)在網(wǎng)站對(duì)安全性能的要求,傳統(tǒng)的滲透測(cè)試技術(shù)和工具都還停留在運(yùn)用單一滲透測(cè)試方法或是單種測(cè)試工具,無(wú)法全面檢測(cè)出網(wǎng)站系統(tǒng)存在的漏洞。

目前國(guó)內(nèi)外使用比較普遍的攻擊方法主要有三種:

(1)跨站腳本:一般縮寫為XSS。這個(gè)漏洞是由于攻擊者通過(guò)終端向應(yīng)用程序提交數(shù)據(jù),數(shù)據(jù)上傳至服務(wù)器的過(guò)程中沒(méi)有對(duì)提交的數(shù)據(jù)進(jìn)行嚴(yán)格審核和檢查,導(dǎo)致正常用戶運(yùn)行應(yīng)用程序時(shí)啟動(dòng)了惡意攻擊者嵌入程序中的代碼,大量用戶被攻擊。攻擊者不僅可以竊取用戶和系統(tǒng)管理員的cookie,還可以進(jìn)行掛馬操作,使更多的訪問(wèn)用戶被惡意代碼攻擊。在如今網(wǎng)站各項(xiàng)技術(shù)非常普及的情況下,蠕蟲(chóng)也有可能能利用跨站腳本存在的漏洞,對(duì)網(wǎng)站進(jìn)行大規(guī)模攻擊,造成極大危害。

(2)SQL注入攻擊:這種攻擊是由于用戶在前端頁(yè)面輸入數(shù)據(jù)時(shí),后臺(tái)程序沒(méi)有過(guò)濾輸入的特殊字符,異常數(shù)據(jù)直接和SQL語(yǔ)句組成正常的執(zhí)行語(yǔ)句去執(zhí)行,導(dǎo)致不需要密碼就能夠直接登陸,泄露網(wǎng)站的信息。因此攻擊者可以構(gòu)造隱蔽的SQL語(yǔ)句,當(dāng)后臺(tái)程序執(zhí)行語(yǔ)句時(shí),攻擊者未經(jīng)系統(tǒng)和程序授權(quán)就能修改數(shù)據(jù),甚至在數(shù)據(jù)庫(kù)服務(wù)器上執(zhí)行系統(tǒng)命令,對(duì)網(wǎng)站的安全體系帶來(lái)嚴(yán)重威脅。這種漏洞的根本原因是,編程人員在編寫程序時(shí),代碼邏輯性和嚴(yán)謹(jǐn)性不足,讓攻擊者有機(jī)可乘。早期的SQL查詢方式存在很大問(wèn)題,使用了一種簡(jiǎn)單的拼接的方式將前端傳入的字符拼接到SQL語(yǔ)句中?,F(xiàn)在通常采用傳參的方式避免SQL注入攻擊例如使用MYBAIIS框架替代早期對(duì)數(shù)據(jù)庫(kù)的增刪改查方式,因此,防止這種攻擊辦法的最好方式是完善代碼的嚴(yán)謹(jǐn)性,另一方面是對(duì)網(wǎng)站原有代碼重新梳理、編寫,以安全的方式執(zhí)行SQL語(yǔ)句查詢的執(zhí)行。

(3)URL篡改:對(duì)使用HTTP的get方法提交HTML表單的網(wǎng)站,表單中的參數(shù)以及參數(shù)值會(huì)在表單提交后,作為所訪問(wèn)的URL地址的一部分被提交,攻擊者就可以直接對(duì)URL字符串進(jìn)行編輯和修改,并且能在其中嵌入惡意數(shù)據(jù),然后,訪問(wèn)這個(gè)被嵌入的惡意數(shù)據(jù),再反饋給WEB應(yīng)用程序。如果想要對(duì)網(wǎng)站或APP進(jìn)行全面的滲透測(cè)試服務(wù)的話,可以向網(wǎng)站安全公司或滲透測(cè)試公司尋求服務(wù)。

申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)文章

  • 網(wǎng)站做漏洞滲透測(cè)試服務(wù)的重要性

    現(xiàn)實(shí)生活中小企業(yè)面對(duì)的網(wǎng)絡(luò)安全風(fēng)險(xiǎn)多種多樣。而真正的隱患,是公司覺(jué)得自己自身非常安全,卻不知道隱患早就滲透到里面,見(jiàn)機(jī)行事。隨著安全產(chǎn)業(yè)的發(fā)展和技術(shù)人員安全防范意識(shí)的提升

  • 網(wǎng)站安全評(píng)估滲透測(cè)試手法分析

    互聯(lián)網(wǎng)的廣泛應(yīng)用不僅給用戶帶來(lái)了便利,也帶來(lái)了許多問(wèn)題。近年來(lái),出現(xiàn)了各種網(wǎng)站攻擊方法,也出現(xiàn)了許多相應(yīng)的網(wǎng)絡(luò)滲透測(cè)試和評(píng)估方法。為了提高網(wǎng)站的整體安全性,整合網(wǎng)絡(luò)滲透測(cè)試和評(píng)估具有重要的實(shí)際應(yīng)用價(jià)值。本文首先研究了滲透測(cè)試的主要技術(shù),總結(jié)了滲透測(cè)試的方法和特點(diǎn)。

  • 網(wǎng)站安全防護(hù)之常見(jiàn)漏洞有哪些

    文件包含漏洞。文件包含函數(shù)中包含的文件參數(shù)沒(méi)有過(guò)濾或嚴(yán)格定義,參數(shù)可以由用戶控制,可能包含意外文件。如果文件中存在惡意代碼,無(wú)論文件是什么后綴類型,文件中的惡意代碼都會(huì)被解析執(zhí)行,導(dǎo)致文件包含漏洞。

  • 網(wǎng)站滲透測(cè)試漏掃工具的另類用法

    對(duì)于第三方插件,我們?cè)诮y(tǒng)一調(diào)度機(jī)制和庫(kù)文件上花了不少功夫,還有一個(gè)關(guān)鍵點(diǎn)就是轉(zhuǎn)換庫(kù)的格式。在各種插件的上報(bào)過(guò)程中,我們會(huì)盡量為第三方插件掛接數(shù)據(jù)上報(bào)層,統(tǒng)一格式后上報(bào)。但是,并不是每種插件都有一個(gè)統(tǒng)一的將記錄放入庫(kù)中的過(guò)程,可能需要為這種插件重寫函數(shù)。目前我們的插件都是點(diǎn)擊式的。為了符合法律法規(guī)層面

    標(biāo)簽:
    滲透測(cè)試
  • 網(wǎng)站安全滲透測(cè)試報(bào)告模板的一些經(jīng)驗(yàn)總結(jié)

    理想情況下,您的滲透測(cè)試模板應(yīng)包括:通常測(cè)試的測(cè)試列表。有時(shí)候客戶會(huì)問(wèn)這個(gè),提前做好準(zhǔn)備。每種漏洞類型的結(jié)果和解決方案(XSS、CSRF、XXE……)報(bào)告的基本大綱(主要大綱和頁(yè)碼)我曾經(jīng)做過(guò)一個(gè)月的任務(wù),其中滲透測(cè)試的實(shí)際時(shí)間不超過(guò)一周。我們被要求寫、描述和重寫報(bào)告五六次。

熱門排行

信息推薦