版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、安全攻防實踐課程1課程內(nèi)容安全攻防知識體知識域安全攻防基礎(chǔ)網(wǎng)絡(luò)攻擊基本概念術(shù)語安全漏洞基礎(chǔ)安全攻防實踐緩沖區(qū)溢出原理與實例攻擊目標(biāo)信息收集密碼破解原理與實例拒絕服務(wù)攻擊原理與實例網(wǎng)頁腳本攻擊原理與實例欺騙攻擊原理與實例安全漏洞檢測滲透測試基本流程知識子域信息安全漏洞2知識域:安全攻防基礎(chǔ)知識子域:網(wǎng)絡(luò)攻擊基本概念術(shù)語了解網(wǎng)絡(luò)攻擊的基本常識了解黑客攻擊的常用術(shù)語知識子域:網(wǎng)絡(luò)攻擊基本流程了解網(wǎng)絡(luò)攻擊的基本步驟了解網(wǎng)絡(luò)攻擊各個階段常用的攻擊手段和工具3網(wǎng)絡(luò)攻擊基本概念及術(shù)語網(wǎng)絡(luò)攻擊的方式主動攻擊:掃描、滲透、拒絕服務(wù)被動攻擊:嗅探、釣魚一些術(shù)語后門、RootKit0-day提權(quán)社會工程學(xué)BotNe
2、t(僵尸網(wǎng)絡(luò))B/S(Browser/Server)4攻擊的過程信息收集分析目標(biāo)實施攻擊方便再次進(jìn)入清理入侵記錄5踩點(diǎn)-信息收集具體見后面介紹為什么要收集信息獲取攻擊目標(biāo)大概信息網(wǎng)絡(luò)信息主機(jī)信息應(yīng)用部署信息指導(dǎo)下一步攻擊行為信息收集的方式社會工程學(xué)媒體(如搜索引擎、廣告介紹等)網(wǎng)絡(luò)工具的探測6定位-分析目標(biāo)為什么需要分析目標(biāo)確定收集信息的準(zhǔn)確性更準(zhǔn)確的判斷(例如:index.ycs是java開發(fā),開發(fā)人員修改了腳本后綴以迷惑攻擊者)攻擊方式及工具路徑的選擇分析目標(biāo)的方法掃描漏洞庫論壇等交互應(yīng)用7入侵-多種多樣的入侵方式針對配置錯誤的攻擊IPC$的攻擊針對應(yīng)用漏洞的攻擊unicode緩沖區(qū)溢出攻
3、擊idq緩沖區(qū)溢出電子欺騙攻擊ARP欺騙拒絕服務(wù)攻擊syn flood針對弱口令的攻擊口令破解利用服務(wù)的漏洞-本地輸入法漏洞利用應(yīng)用腳本開發(fā)的漏洞-SQL注入利用人的心理-社會工程學(xué)攻擊8后門可以作什么方便下次直接進(jìn)入監(jiān)視用戶所有行為、隱私完全控制用戶主機(jī)后門放置方式如果已經(jīng)入侵簡單!如果尚未入侵手動放置利用系統(tǒng)漏洞,遠(yuǎn)程植入利用系統(tǒng)漏洞,誘騙執(zhí)行后門-方便下次進(jìn)入9特洛伊木馬隨系統(tǒng)自啟動修改注冊表服務(wù)Ini文件RootKit設(shè)備驅(qū)動腳本后門難以查找隱藏賬號考驗管理人員耐心與細(xì)心后門-方式10改寫訪問日志例如:IIS訪問日志位置%WinDir%System32LogFilesW3SVC1exy
4、ymmdd.log改寫日志的技巧修改系統(tǒng)日期刪除中間文件刪除創(chuàng)建的用戶抹去痕跡11信息收集與密碼破解知識子域:攻擊目標(biāo)信息收集了解目標(biāo)系統(tǒng)網(wǎng)絡(luò)地址、軟件版本等信息獲取方式了解網(wǎng)絡(luò)設(shè)備、系統(tǒng)軟件、應(yīng)用軟件掃描攻擊的常用工具知識子域:密碼破解原理與實例了解密碼破解技術(shù)原理和口令安全基本知識了解密碼破解常用工具及密碼字典概念12信息收集技術(shù)公開信息的合理利用及分析IP及域名信息收集主機(jī)及系統(tǒng)信息收集系統(tǒng)服務(wù)信息的收集系統(tǒng)、服務(wù)及應(yīng)用漏洞信息收集13信息收集技術(shù)-公開信息的分析公開信息的合理利用和分析-信息后面能反饋出什么? 從著名的”照片泄密”案件到“如何用google入侵網(wǎng)站” 1964年中國畫報
5、封面衣著判斷:北緯46度至48度的區(qū)域-齊齊哈爾與哈爾濱之間所握手柄的架式-油井的直徑鉆井與背后油田間的距離和井架密度-儲量和產(chǎn)量 因此設(shè)計出適合中國大慶的設(shè)備,一舉中標(biāo)14信息收集技術(shù)-搜索引擎網(wǎng)站信息舉例:某網(wǎng)絡(luò)提供商在其網(wǎng)站上宣傳“特惠服務(wù)器租用:RedHat Linux 8.0 支持MY SQL/PHP 采用性能優(yōu)異的Apache 1.3.XX Web服務(wù)器”搜索引擎Google搜索例:某Web服務(wù)器存在致命錯誤腳本“5sf67.jsp”攻擊者可通過搜索引擎查找存在該錯誤腳本的網(wǎng)站15信息收集技術(shù)-域名與IP查詢16域名與IP信息收集 WhoisWhois是一個標(biāo)準(zhǔn)服務(wù),可以用來查詢域
6、名是否被注冊以及注冊的詳細(xì)資料 Whois 可以查詢到的信息域名所有者域名及IP地址對應(yīng)信息聯(lián)系方式域名到期日期域名注冊日期域名所使用的 DNS Servers信息收集技術(shù)-域名與IP查詢17域名與IP查詢 nslookup 操作系統(tǒng)自帶命令,主要是用來查詢域名名稱和 IP 之間的對應(yīng)關(guān)系網(wǎng)絡(luò)狀況查詢 Ping系統(tǒng)自帶命令,測試與遠(yuǎn)端電腦或網(wǎng)絡(luò)設(shè)備的連接狀況網(wǎng)絡(luò)路徑狀況查詢 tracert系統(tǒng)自帶命令,測試與遠(yuǎn)端電腦或網(wǎng)絡(luò)設(shè)備之間的路徑信息收集技術(shù)-系統(tǒng)鑒別1DNS的hinfo紀(jì)錄2Banner grab3. 二進(jìn)制文件法4TCP/IP協(xié)議棧檢測法5ICMP堆棧指紋技術(shù)18系統(tǒng)鑒別-DNS的h
7、info記錄獲取方法:dig hinfowww IN HINFO “Sparc Ultra 5” “Solaris 2.6”非常老的方法,現(xiàn)在一般沒有管理員在dns記錄里面添加hinfo紀(jì)錄。19系統(tǒng)鑒別-服務(wù)旗標(biāo)檢測服務(wù)旗標(biāo)檢測法 rootpooh # telnet 3 Debian GNU/Linux 2.1 target login:Redhat: /etc/issue、/etc/bsd: /etc/motdSolaris: /etc/motd缺陷:不準(zhǔn)確,負(fù)責(zé)任的管理員一般都修改這個文件FTP回顯信息操作系統(tǒng)回顯Web回顯信息20系統(tǒng)鑒別-二進(jìn)制文件分析法得到遠(yuǎn)程系統(tǒng)的一個二進(jìn)制文件例
8、如1. web server 目錄下產(chǎn)生的core文件2. 配置不當(dāng)?shù)膄tp server下的二進(jìn)制文件利用file 、readelf命令等來鑒別21系統(tǒng)鑒別-TCP/IP協(xié)議棧檢測法其原理是不同廠家的IP協(xié)議棧實現(xiàn)之間存在許多細(xì)微的差別,通過這些差別就能對目標(biāo)系統(tǒng)的操作系統(tǒng)加以猜測。主動檢測被動檢測22系統(tǒng)鑒別-ICMP堆棧指紋技術(shù)23通過端口掃描確定主機(jī)開放的端口,不同的端口對應(yīng)運(yùn)行著的不同的網(wǎng)絡(luò)服務(wù)端口測試數(shù)據(jù)包測試響應(yīng)數(shù)據(jù)包信息收集技術(shù)-端口掃描我知道主機(jī)上開放的端口了24端口掃描類型常規(guī)掃描(tcp connect scan)半打開掃描(tcp syn scan)隱秘掃描(Steal
9、th Scan)SYN/ACK scan:發(fā)送一個SYN/ACK分組,測知防火墻的規(guī)則設(shè)計。它可確定防火墻是否只是簡單的分組過濾(只允許已建立好的連接);還是一個基于狀態(tài)的防火墻(可執(zhí)行高級的分組過濾)FIN scan:發(fā)送FIN分組,目標(biāo)系統(tǒng)應(yīng)給所有關(guān)閉著的端口發(fā)回一個RST分組,這種技巧通常只工作在基于UNIX的TCP/IP協(xié)議上;Xmas scan:這一技巧是往目標(biāo)端口發(fā)送一個FIN、URG、PUSH置位的分組,如果目標(biāo)端口關(guān)閉,則返回一個RST分組;Null scan:發(fā)送所有標(biāo)識位復(fù)位的TCP分組;UDP掃描25端口掃描- 常規(guī)掃描26掃描的方法 TCP Connect Scan主要
10、是利用TCP三次握手(Three-way handshaking)的連接方式來達(dá)到掃描的目的AB1. SYN2. SYN + ACK3. ACK三次握手使用Nmap 做TCP Connect Scan端口掃描-半打開掃描27掃描的方法 TCP SYN Scan沒有完成三次握手如左上圖,當(dāng)主機(jī) A 收到主機(jī) B 的回應(yīng)后,並不會回傳 ACK 數(shù)據(jù)包給主機(jī) B 。TCP SYN Scan的優(yōu)缺點(diǎn)優(yōu)點(diǎn):由于沒有完成 TCP 三次握手,所以不會在目標(biāo)主機(jī)上留下記錄。缺點(diǎn):需有管理者的權(quán)限才可執(zhí)行TCP SYN Scan (以左上圖為例,必需要有主機(jī) A 的管理者權(quán)限) 。AB1. SYN2. SYN
11、+ ACK3. ACK三次握手使用Nmap 做TCP SYN Scan端口掃描-UDP掃描28掃描的方法 UDP Port Scan由掃描主機(jī)發(fā)出 UDP 數(shù)據(jù)包給目標(biāo)主機(jī)的 UDP Port ,並等待目標(biāo)主機(jī) Port 送回ICMP Unreachable信息。若收到目標(biāo)主機(jī)Port傳回的ICMP Unreachable信息,則表示該 Port 處于關(guān)閉的狀態(tài)。若沒有收到目標(biāo)主機(jī)Port傳回的ICMP Unreachable信息,則表示該 Port 可能處于Listen狀態(tài)。UDP Port Scan的缺點(diǎn)UDP 協(xié)議不可靠可能被防火墻過濾掉使用Nmap 做 udp Scan端口掃描策略隨機(jī)
12、端口掃描慢掃描碎片掃描欺騙掃描29信息收集技術(shù)-漏洞掃描根據(jù)目標(biāo)主機(jī)開放的不同應(yīng)用和服務(wù)來掃描和判斷是否存在或可能存在某些漏洞意義進(jìn)行網(wǎng)絡(luò)安全評估為網(wǎng)絡(luò)系統(tǒng)的加固提供先期準(zhǔn)備被網(wǎng)絡(luò)攻擊者加以利用來獲取重要的數(shù)據(jù)信息30對一個信息系統(tǒng)來說,它的安全性不在于它是否采用了最新的加密算法或最先進(jìn)的設(shè)備,而是由系統(tǒng)本身最薄弱之處,即漏洞所決定的。只要這個漏洞被發(fā)現(xiàn),系統(tǒng)就有可能成為網(wǎng)絡(luò)攻擊的犧牲品。信息安全的“木桶理論”信息收集技術(shù)-漏洞掃描工具網(wǎng)絡(luò)設(shè)備漏洞掃描器Cisco Auditing Tools集成化的漏洞掃描器NessusShadow Security Scanner eEye的Retina
13、Internet Security ScannerGFI LANguard 專業(yè)web掃描軟件IBM appscanAcunetix Web Vulnerability數(shù)據(jù)庫漏洞掃描器ISS Database ScanneroscannerOracle數(shù)據(jù)庫掃描器Metacoretex 數(shù)據(jù)安全審計工具31工具介紹-端口掃描Nmap簡介被稱為“掃描器之王”有for Unix和for Win的兩種版本需要Libpcap庫和Winpcap庫的支持能夠進(jìn)行普通掃描、各種高級掃描和操作系統(tǒng)類型鑒別等使用-sS:半開式掃描 -sT:普通connect()掃描 -sU:udp端口掃描-O:操作系統(tǒng)鑒別-P
14、0:強(qiáng)行掃描(無論是否能夠ping通目標(biāo))-p:指定端口范圍-v:詳細(xì)模式32工具介紹-端口掃描SuperScan簡介基于Windows平臺速度快,圖形化界面使用傻瓜化33工具介紹-漏洞掃描Nessus構(gòu)架服務(wù)器端:基于Unix系統(tǒng)客戶端:有GTK、Java和Win系統(tǒng)支持運(yùn)作客戶端連接服務(wù)器端,并下載插件和掃描策略真正的掃描由服務(wù)器端發(fā)起兩者之間的通信通過加密認(rèn)證優(yōu)勢:具有強(qiáng)大的插件功能完全免費(fèi),升級快速非常適合作為網(wǎng)絡(luò)安全評估工具34工具介紹-漏洞掃描X-Scan國產(chǎn)自主開發(fā)完全免費(fèi)比較古老,缺乏維護(hù)35工具介紹-web安全掃描IBM AppScan36Acunetix Web Vulne
15、rability Scanner優(yōu)秀的Web安全測試軟件37密碼破解-利用人性懶惰密碼破解方法密碼窮舉暴力破解密碼工具密碼暴力破解工具密碼字典生成工具 38密碼破解-密碼窮舉已知密碼加密算法及密文情況下的破解方法39ID:cisp psw:123456Ok,you can login inID:cisp psw:No,you can not login in112123123412345123456OK,you can login inNo,you can not login inNo,you can not login inNo,you can not login inNo,you can
16、not login in密碼破解-口令暴力猜解40破解工具John the RipperL0Phtcrack41根據(jù)用戶規(guī)則快速生成各類密碼字典提高密碼破解效率密碼破解知識的具體體現(xiàn)攻擊者常用的工具字典生成器42系統(tǒng)及應(yīng)用安全策略對抗密碼限制密碼嘗試次數(shù)限制必須提供安全的密碼密碼有效期等好的密碼特征自己容易記住,別人不好猜密碼破解安全防御43欺騙攻擊與拒絕服務(wù)攻擊知識子域:欺騙攻擊原理與實例理解IP欺騙、ARP欺騙、DNS欺騙的原理和危害了解防范欺騙攻擊的基本方法知識子域:拒絕服務(wù)工具原理與實例理解SYN Flood、UDP Flood、Land攻擊、TearDrop攻擊等典型DoS攻擊的原理
17、及危害理解DDoS攻擊的原理了解防范DoS/DDoS攻擊的基本方法44欺騙攻擊定義BACHello,Im B!欺騙攻擊(Spoofing)是指通過偽造源于可信任地址的數(shù)據(jù)包以使一臺機(jī)器認(rèn)證另一臺機(jī)器的復(fù)雜技術(shù) 45欺騙攻擊的主要方式IP欺騙(IP Spoof)DNS欺騙ARP欺騙TCP會話劫持路由欺騙46客戶服務(wù)器Syn send連接請求回應(yīng)(ISN)Syn+ack確認(rèn)(ISN+1)會話過程IP欺騙基礎(chǔ)知識-三次握手47IP欺騙實現(xiàn)步驟IP欺騙攻擊方法中包括了一系列攻擊步驟48IP欺騙實例講解BAC同步flood攻擊 連接請求偽造B進(jìn)行系列會話A的序數(shù)規(guī)則49防止IP欺騙嚴(yán)格設(shè)置路由策略:拒絕
18、來自網(wǎng)上,且聲明源于本地地址的包使用最新的系統(tǒng)和軟件,避免會話序號被猜出使用抗IP欺騙功能的產(chǎn)品嚴(yán)密監(jiān)視網(wǎng)絡(luò),對攻擊進(jìn)行報警50ARP欺騙基礎(chǔ)-Arp協(xié)議工作過程bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaWhos IP is Whos IP is 192.168.1.aMAC aa:aa:aa:aa: is I see,I will cache51ARP欺騙實現(xiàn)bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaMAC cc:cc:cc:cc:cc is I see,I will cacheMAC df:df:df:df
19、:df is I couldnt find Internet地址 物理地址 cc:cc:cc:cc:cc52ARP欺騙防御使用靜態(tài)ARP緩存IP 與MAC地址綁定ARP防御工具53DNS欺騙基礎(chǔ)-DNS協(xié)議工作過程?其他DNSI will cacheI dont know,I will ask other ?Its in my cacheDNS服務(wù)器客戶機(jī)客戶機(jī)DNS服務(wù)器54DNS欺騙實現(xiàn)?I dont know,I will ask other?Other DNS is I will cache?Its in my cache is is 攻擊者DNS服務(wù)器DNS服務(wù)器客戶機(jī)55DNS欺騙
20、防御安裝最新版本的DNS軟件安全設(shè)置對抗DNS欺騙關(guān)閉DNS服務(wù)遞歸功能限制域名服務(wù)器作出響應(yīng)的地址限制域名服務(wù)器作出響應(yīng)的遞歸請求地址限制發(fā)出請求的地址56其他欺騙攻擊-路由欺騙ICMP重定向報文欺騙RIP路由欺騙 源徑路由欺騙 57拒絕服務(wù)攻擊定義拒絕服務(wù)式攻擊(Denial of Service),顧名思義就是讓被攻擊的系統(tǒng)無法正常進(jìn)行服務(wù)的攻擊方式。拒絕服務(wù)攻擊方式利用大量數(shù)據(jù)擠占網(wǎng)絡(luò)帶寬利用大量請求消耗系統(tǒng)性能利用協(xié)議實現(xiàn)缺陷利用系統(tǒng)處理方式缺陷58典型的拒絕服務(wù)攻擊方式SYN FloodUDP FloodTeardropLANDSmurf59(syn) Hello ,Im here
21、(syn+ack) Im ready?Im waitingSYN Flood(syn) Hello ,Im here?Im waiting(syn) Hello ,Im hereIm waitingIm waitingIm waitingUDP FLOODUDP Flood 1)大量UDP小包沖擊應(yīng)用服務(wù)器(DNS、Radius認(rèn)證等) 2)利用系統(tǒng)服務(wù)形成流量(Echo chargen) 3) 利用正常UDP服務(wù)發(fā)送大流量形成網(wǎng)絡(luò)擁塞61LAND攻擊 運(yùn)用IP Spoofing技術(shù)送出一連串SYN數(shù)據(jù)包給目標(biāo)主機(jī),讓目標(biāo)主機(jī)系統(tǒng)誤以為這些數(shù)據(jù)包是由自己發(fā)送的。由于目標(biāo)主機(jī)在處理這些數(shù)據(jù)包的時
22、候,它自己并無法回應(yīng)給自己SYN-ACK數(shù)據(jù)包,因而造成系統(tǒng)當(dāng)機(jī)。621(SYN) hello,Im 1Syn+AckAckSYNSYNACKACKPSH 1:1025PSH 1025:2049PSH 2049:3073FINACKPSH 1:1025PSH 1000:2049PSH 2049:3073試圖重組時主機(jī)崩潰TearDrop(分片攻擊)63Smurf攻擊黑客偽裝受害者IP中間網(wǎng)站目標(biāo)子網(wǎng)絡(luò)主機(jī)目標(biāo)子網(wǎng)絡(luò)主機(jī)目標(biāo)子網(wǎng)絡(luò)主機(jī)攻擊信息大量ICMP封包 (Layer3)子網(wǎng)絡(luò)主機(jī)子網(wǎng)絡(luò)主機(jī)子網(wǎng)絡(luò)主機(jī)目標(biāo)網(wǎng)站大量廣播(Layer2)64拒絕服務(wù)攻擊的危害消耗帶寬癱瘓服務(wù)器DNS網(wǎng)頁電子郵件阻
23、塞網(wǎng)絡(luò)路由器交換器65DDoS攻擊原理66工具介紹TFN2KTrinoo 673133527665 27444 udpmaster client. 主機(jī)列表telnet betaalmostdone 攻擊指令目標(biāo)主機(jī)nc 拒絕服務(wù)攻擊防御定期掃描過濾不必要的端口與服務(wù)節(jié)點(diǎn)配置防火墻/DDOS設(shè)備過濾IP地址限制SYN/ICMP流量檢查來源68緩沖區(qū)溢出與網(wǎng)頁腳本安全知識子域:緩沖區(qū)溢出原理與實例理解緩沖區(qū)溢出的原理和危害了解防范緩沖區(qū)溢出的基本方法知識子域:網(wǎng)頁腳本原理與實例理解SQL注入攻擊的原理和危害了解防范SQL注入攻擊的基本方法理解跨站腳本攻擊的原理和危害了解防范跨站腳本攻擊的基本方法
24、69緩沖區(qū)溢出緩沖區(qū)溢出原理緩沖區(qū)溢出簡單示例緩沖區(qū)溢出防御70緩沖區(qū)溢出 原理 緩沖區(qū)溢出攻擊利用編寫不夠嚴(yán)謹(jǐn)?shù)某绦?,通過向程序的緩存區(qū)寫入超過預(yù)定長度的數(shù)據(jù),造成緩存的溢出,從而破壞程序的堆棧,導(dǎo)致程序執(zhí)行流程的改變。 基礎(chǔ)知識堆棧寄存器指針 71緩沖區(qū)溢出基礎(chǔ)-堆棧及指針堆棧概念一段連續(xù)分配的內(nèi)存空間堆棧特點(diǎn)后進(jìn)先出堆棧生長方向與內(nèi)存地址方向相反指針指針是指向內(nèi)存單元的地址寄存器有限存貯容量的高速存貯部件,它們可用來暫存指令、數(shù)據(jù)和位址34H12H78H56H0108HESP棧頂堆棧(AL)(AH)34H12H78H56H0106HESP棧頂棧底棧底72簡單示例Buffer.c#incl
25、ude int main ( ) char name8; printf(Please input your name: ); gets(name); printf(you name is: %s!, name); return 0; 程序作用:將用戶輸入的內(nèi)容打印在屏幕上73簡單示例用戶輸入內(nèi)容在8位以內(nèi)時候,程序正常執(zhí)行用戶輸入內(nèi)容超過8位以后,程序執(zhí)行產(chǎn)生錯誤74簡單示例由于返回地址已經(jīng)被覆蓋,函數(shù)執(zhí)行返回地址時會將覆蓋內(nèi)容當(dāng)作返回地址,然后試圖執(zhí)行相應(yīng)地址的指令,從而產(chǎn)生錯誤。當(dāng)我們?nèi)枯斎隺時,錯誤指令地址為0 x616161,0 x61是a 的ASCII編碼75內(nèi)存底部 內(nèi)存頂部 n
26、ame EBP ret cispcisp 堆棧頂部 堆棧底部堆棧情況 name EBP ret aaaaaaaa aaaa aaaa 由于輸入的name超過了定義變量的長度(8位),堆棧中預(yù)計的位置無法容納,只好向內(nèi)存頂部繼續(xù)寫a,由于堆棧的生長方向與內(nèi)存的生長方向相反,用戶輸入的a覆蓋了堆棧底部EBP和ret。程序在返回時,將EBP中的aaaa的ASCII碼:0 x61616161作為返回地址,試圖執(zhí)行0 x61616161處指令,導(dǎo)致錯誤,形成一次堆棧溢出76緩沖區(qū)溢出危害危害:如果可精確控制內(nèi)存跳轉(zhuǎn)地址,就可以執(zhí)行指定代碼,獲得權(quán)限或破壞系統(tǒng)77緩沖區(qū)溢出其他知識緩沖區(qū)溢出分類堆溢出棧溢
27、出Shellcode一段用于溢出并獲取權(quán)限的代碼78緩沖區(qū)溢出防御編寫安全代碼最根本的解決方法,對輸入數(shù)據(jù)進(jìn)行驗證緩沖區(qū)不可執(zhí)行技術(shù)使被攻擊程序的數(shù)據(jù)段地址空間不可執(zhí)行,從而使攻擊者不可能執(zhí)行輸入緩沖區(qū)的代碼指針完整性檢查數(shù)組越界保護(hù)79網(wǎng)頁腳本安全腳本安全的概念SQL注入原理及危害跨站腳本原理及危害80概念腳本攻擊是針對Web應(yīng)用的攻擊腳本攻擊主要是針對動態(tài)網(wǎng)站進(jìn)行的攻擊,其原因是在建立動態(tài)網(wǎng)頁的過程中沒有對用戶的輸入輸出進(jìn)行有效的合法性驗證動態(tài)網(wǎng)站交互性:即網(wǎng)頁會根據(jù)用戶的要求和選擇而動態(tài)改變和響應(yīng),將瀏覽器作為客戶端界面自動更新:即無須手動地更新HTML文檔,便會自動生成新的頁面,可以大
28、大節(jié)省工作量因時因人而變:即當(dāng)不同的時間、不同的人訪問同一網(wǎng)址時會產(chǎn)生不同的頁面81腳本分類靜態(tài)腳本HTML動態(tài)腳本aspphpjspvbs82SQL 注入 SQL注入( SQL Injection ):程序員在編寫代碼的時候,沒有對用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù)或進(jìn)行數(shù)據(jù)庫操作操作系統(tǒng)Web應(yīng)用數(shù)據(jù)庫服務(wù)器123調(diào)用數(shù)據(jù)庫查詢直接調(diào)用操作系統(tǒng)命令通過數(shù)據(jù)庫調(diào)用操作系統(tǒng)命令83SQL注入基礎(chǔ)知識SQL (Structured Query Language) :結(jié)構(gòu)化的查詢語言,是關(guān)系型數(shù)據(jù)庫通訊的
29、標(biāo)準(zhǔn)語言。查詢:Select statement from table where condition刪除記錄:delete from table where condition更新記錄:update table set field=value where condtion添加記錄:insert into table field values(values)常用函數(shù)Count()Asc(nchar ),unicode(nchar )mid(str,n1,n2),substring(str,n1,n2)84SQL注入簡單示例Select * from table where user=admin
30、 and pwd=SdfG#345!;adminSdfG#345!Select * from table where user=admin and pwd=123 or 1=1admin123 or 1=1由于密碼的輸入方式,使得查詢語句返回值永遠(yuǎn)為True,因此通過驗證85SQL注入范例-收集信息86http:/xx.xxx.xx.xx/playnews.asp?id=772and 1=1Microsoft OLE DB Provider for ODBC Drivers 錯誤 80040e14 MicrosoftODBC Microsoft Access Driver 字符串的語法錯誤 在
31、查詢表達(dá)式 id = 772 中。 /displaynews.asp,行31 說明: 數(shù)據(jù)庫為Access 程序沒有對于id進(jìn)行過濾 數(shù)據(jù)庫表中有個字段名為idSQL注入范例操作數(shù)據(jù)庫/showdetail.asp?id=49 And (SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES);- Select * from 表名 where 字段=49 And (SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES);87SQL注入范例執(zhí)行系統(tǒng)命令關(guān)鍵點(diǎn):SQL Server內(nèi)置的存儲過程xp_cmdshell/showdetail.asp?id=49;exec master.xp_cmdshell “net us
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 智能硬件創(chuàng)新企業(yè)評審
- 國際工藝品設(shè)備租賃協(xié)議
- 通信設(shè)備運(yùn)輸招投標(biāo)文件
- 會員消費(fèi)IC卡積分規(guī)則
- 無人機(jī)駕駛員聘用合同范本
- 執(zhí)行院務(wù)公開管理辦法
- 鐵路工程供貨施工合同范本
- 金屬材料采購授權(quán)委托書
- 通訊設(shè)備項目獎勵政策
- 煤炭供應(yīng)商運(yùn)輸合作協(xié)議
- GB/T 19418-2003鋼的弧焊接頭缺陷質(zhì)量分級指南
- 高中語文文言文斷句課件
- 義務(wù)教育歷史課程標(biāo)準(zhǔn)(2022年版)【重新整理版】
- 2023屆新高考二卷語文點(diǎn)對點(diǎn)攻關(guān)訓(xùn)練專題:文學(xué)類文本閱讀
- 2023-計算機(jī)考研408真題及答案
- 福建省寧德市各縣區(qū)鄉(xiāng)鎮(zhèn)行政村村莊村名明細(xì)及行政區(qū)劃代碼
- 垃圾焚燒鍋爐系統(tǒng)安裝方案
- 應(yīng)急物資臺賬新參考模板范本
- 足球裁判規(guī)則PPT
- 中藥的用法課件
- 【課件】第15課 中國古代陶瓷藝術(shù) 課件高中美術(shù)魯美版美術(shù)鑒賞
評論
0/150
提交評論