新技術(shù)新威脅 十大web2.0下的攻擊_第1頁
新技術(shù)新威脅 十大web2.0下的攻擊_第2頁
新技術(shù)新威脅 十大web2.0下的攻擊_第3頁
新技術(shù)新威脅 十大web2.0下的攻擊_第4頁
新技術(shù)新威脅 十大web2.0下的攻擊_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第第頁新技術(shù),新威脅十大web2.0下的攻擊新技術(shù),新威脅十大web2.0下的攻擊

發(fā)表于:2023-06-23來源::點(diǎn)擊數(shù):標(biāo)簽:

Web2.0是表述新一代網(wǎng)絡(luò)應(yīng)用的新鮮術(shù)語。S,Googlemaps,Writely以及MyS都是使用Web2.0的范例。技術(shù)水平的不斷進(jìn)步,推動(dòng)了web2.0應(yīng)用的發(fā)展。在網(wǎng)絡(luò)服務(wù)方面,它加強(qiáng)了服務(wù)端的核心技術(shù)組件,而在客戶端方面,AJAX和豐富網(wǎng)絡(luò)應(yīng)用(RIA)則

Web2.0是表述新一代網(wǎng)絡(luò)應(yīng)用的新鮮術(shù)語。S,Googlemaps,Writely以及MyS都是使用Web2.0的范例。技術(shù)水平的不斷進(jìn)步,推動(dòng)了web2.0應(yīng)用的發(fā)展。在網(wǎng)絡(luò)服務(wù)方面,它加強(qiáng)了服務(wù)端的核心技術(shù)組件,而在客戶端方面,AJAX和豐富網(wǎng)絡(luò)應(yīng)用(RIA)則改進(jìn)了瀏覽器中的客戶端用戶接口。XML語言對(duì)表示層和傳輸層(HTTP/HTTPS)有巨大的影響。SOAP成為基于XML的傳輸機(jī)制的特別選擇后,從某種程度上說,XML在表示層上取代了HTML語言。Web2.0關(guān)注點(diǎn)——重整行業(yè)技術(shù)變革帶來了新的安全關(guān)注點(diǎn)和新的攻擊向量。Yamanner,Samy以及Spaceflash這些典型蠕蟲正在攻擊包含保密信息的AJAX架構(gòu)的客戶端,它們提供攻擊途徑。在服務(wù)器端,基于XML的網(wǎng)絡(luò)服務(wù)正在取代一部分的關(guān)鍵功能。它提供可通過網(wǎng)絡(luò)服務(wù)接口來訪問的分布式應(yīng)用。用戶可以從瀏覽器端遠(yuǎn)程激活基于GET,POST或者SOAP的方法,這項(xiàng)能力給各種應(yīng)用帶來新的缺陷。另一方面,使用XML,XUL,Flash,Applets和JAVAScripts的RIA框架增加了更多可用的攻擊向量。RIA,AJAX以及網(wǎng)絡(luò)服務(wù)給網(wǎng)絡(luò)應(yīng)用安全增加了新的維度。下面是10個(gè)攻擊向量的列表以及簡(jiǎn)短介紹:1.AJAX中的跨站點(diǎn)腳本前幾個(gè)月,人們發(fā)現(xiàn)了多種跨站點(diǎn)的腳本攻擊。在此類攻擊中,受害者的包含信息的瀏覽器上會(huì)運(yùn)行來自特定網(wǎng)站的惡意JAVA腳本代碼。Yamanner蠕蟲就是一個(gè)最近的范例,它利用Yahoo郵件的AJAX調(diào)用中的跨站點(diǎn)腳本機(jī)會(huì)來攻擊受害者。另一個(gè)近期的范例就是Samy蠕蟲,它利用MyS的跨站點(diǎn)腳本漏洞來攻擊。AJAX在客戶端上運(yùn)行,它允許錯(cuò)誤書寫的腳本被攻擊者利用。攻擊者能夠編寫惡意鏈接來哄騙那些沒有準(zhǔn)備的用戶,讓他們用瀏覽器去訪問特定的網(wǎng)頁。傳統(tǒng)應(yīng)用中也存在這樣的弱點(diǎn),但AJAX給它添加了更多可能的漏洞。2.XML中毒很多Web2.0應(yīng)用中,XML傳輸在服務(wù)器和瀏覽器之間往復(fù)。網(wǎng)絡(luò)應(yīng)用接收來自AJAX客戶端的XML塊。這XML塊很可能染毒。多次將遞歸負(fù)載應(yīng)用到產(chǎn)出相似的XML節(jié)點(diǎn),這樣的技術(shù)還并不普遍。如果機(jī)器的處理能力較弱,這將導(dǎo)致服務(wù)器拒絕服務(wù)。很多攻擊者還制作結(jié)構(gòu)錯(cuò)誤的XML文檔,這些文檔會(huì)擾亂服務(wù)器上所使用的依賴剖析機(jī)制的邏輯。服務(wù)器端的剖析機(jī)制有兩種類型,它們是SAX和DOM。網(wǎng)絡(luò)服務(wù)也使用相同的攻擊向量,這是因?yàn)榫W(wǎng)絡(luò)服務(wù)接收SOAP消息,而SOAP就是XML消息。在應(yīng)用層大范圍地使用XMLs使攻擊者有更多的機(jī)會(huì)利用這個(gè)新的攻擊向量。XML外部實(shí)體參照是能被攻擊者偽造的一個(gè)XML的屬性。這會(huì)使攻擊者能夠利用人意的文件或者TCP連接的缺陷。XMLschema中毒是另一個(gè)XML中毒的攻擊向量,它能夠改變執(zhí)行的流程。這個(gè)漏洞能幫助攻擊者獲得機(jī)密信息。3.惡意AJAX代碼的執(zhí)行AJAX調(diào)用非常不易察覺,終端用戶無法確定瀏覽器是否正在用XMLHTTP請(qǐng)求對(duì)象發(fā)出無記載的調(diào)用。瀏覽器發(fā)出AJAX調(diào)用給任意網(wǎng)站的時(shí)候,該網(wǎng)站會(huì)對(duì)每個(gè)請(qǐng)求回應(yīng)以cookies。這將導(dǎo)致出現(xiàn)泄漏的潛在可能性。例如,約翰已經(jīng)登陸了他的銀行,并且通過了服務(wù)器認(rèn)證。完成認(rèn)證過程后,他會(huì)得到一個(gè)會(huì)話cookie。銀行的頁面中包含了很多關(guān)鍵信息?,F(xiàn)在,他去瀏覽器他網(wǎng)頁,并同時(shí)仍然保持銀行賬戶的登陸狀態(tài)。他可能會(huì)剛好訪問一個(gè)攻擊者的網(wǎng)頁,在這個(gè)網(wǎng)頁上攻擊者寫了不易被察覺的AJAX代碼,這個(gè)代碼不用經(jīng)過約翰的同意,就能夠發(fā)出后臺(tái)調(diào)用給約翰的銀行網(wǎng)頁,因而能夠從銀行頁面取得關(guān)鍵信息并且把這些信息發(fā)送到攻擊者的網(wǎng)站。這將導(dǎo)致機(jī)密信息的泄漏甚至引發(fā)安全突破。4.RSS/Atom注入這是一項(xiàng)新的web2.0攻擊。RSS反饋是人們?cè)陂T戶網(wǎng)站或者網(wǎng)絡(luò)應(yīng)用中共享信息的常用手段。網(wǎng)絡(luò)應(yīng)用接受這些反饋然后發(fā)送給客戶端的瀏覽器。人們可以在該RSS反饋中插入文本的JavaScript來產(chǎn)生對(duì)用戶瀏覽器的攻擊。訪問特定網(wǎng)站的終端用戶加載了帶有該RSS反饋的網(wǎng)頁,這個(gè)腳本就會(huì)運(yùn)行起來——它能夠往用戶的電腦中安裝軟件或者竊取cookies信息。這就是一個(gè)致命的客戶端攻擊。更糟糕的是,它可以變異。隨著RSS和ATOM反饋成為網(wǎng)絡(luò)應(yīng)用中整合的組件,在服務(wù)器端將數(shù)據(jù)發(fā)布給終端用戶之前,過濾特定字符是非常必要的。5.WSDL掃描和enumerationWSDL(網(wǎng)絡(luò)服務(wù)界定語言)是網(wǎng)絡(luò)服務(wù)的一個(gè)接口。該文件提供了技術(shù),開放方法,創(chuàng)新形式等等的關(guān)鍵信息。這是非常敏感信息,而且能夠幫助人們決定利用什么弱點(diǎn)來攻擊。如果將不必要的功能或者方法一直開著,這會(huì)為網(wǎng)絡(luò)服務(wù)造成潛在的災(zāi)難。保護(hù)WSDL文件或者限定對(duì)其的訪問是非常重要的。在實(shí)際情況中,很有可能找到一些使用WSDL掃描的一些漏洞。6.AJAX常規(guī)程序中客戶端的確認(rèn)基于web2.0的應(yīng)用使用AJAX常規(guī)程序來在客戶端上進(jìn)行很多操作,比如客戶端數(shù)據(jù)類型的確認(rèn),內(nèi)容檢查,數(shù)據(jù)域等等。正常情況下,服務(wù)端也應(yīng)該備份這些客戶端檢查信息。大部分開發(fā)者都沒有這么做;他們這樣做的理由是,他們假設(shè)這樣的確認(rèn)是由AJAX常規(guī)程序來負(fù)責(zé)的。避開基于AJAX的確認(rèn)和直接發(fā)送POST或者GET請(qǐng)求給那些應(yīng)用——這些應(yīng)用是諸如SQL注入,LDAP注入等類隨確認(rèn)進(jìn)入的攻擊主要來源,它們能夠攻擊網(wǎng)絡(luò)應(yīng)用的關(guān)鍵資源——都是可以做到的。這都增加了能夠?yàn)楣粽咚玫臐撛诠粝蛄康臄?shù)量。7.網(wǎng)絡(luò)服務(wù)路由問題網(wǎng)絡(luò)服務(wù)安全協(xié)議包括WS-Routing服務(wù)。WS-Routing允許SOAP消息在互聯(lián)網(wǎng)上各種各樣不同的節(jié)點(diǎn)中的特別序列中傳輸。通常加密的信息在這些節(jié)點(diǎn)來回傳送。交互的節(jié)點(diǎn)中的任意一個(gè)被攻擊都將致使攻擊者能夠訪問到在兩個(gè)端點(diǎn)之間傳輸?shù)腟OAP消息。這將造成SOAP消息的嚴(yán)重的安全泄漏。隨著網(wǎng)絡(luò)應(yīng)用開始被網(wǎng)絡(luò)服務(wù)框架所采用,攻擊者們開始轉(zhuǎn)而利用這些新協(xié)議和新的攻擊向量。8.修改SOAP參數(shù)網(wǎng)絡(luò)服務(wù)接收信息和來自SOAP消息的變量。修改這些變量是很可能的。例如,“10”是SOAP消息中多個(gè)節(jié)點(diǎn)中的一個(gè)。攻擊者可以修改點(diǎn),并且嘗試不同種的注入攻擊——比如,SQL,LDAP,XPATH,命令行解釋器——并且探索能被他用來掌握及其內(nèi)部信息的攻擊向量。網(wǎng)絡(luò)服務(wù)代碼中錯(cuò)誤的或者不夠完備的輸入確認(rèn)使網(wǎng)絡(luò)服務(wù)應(yīng)用易于發(fā)生泄漏.這是一個(gè)目標(biāo)指向網(wǎng)絡(luò)服務(wù)所帶的網(wǎng)絡(luò)應(yīng)用的一項(xiàng)新的攻擊向量。9.SOAP消息中的XPATH注入XPATH是一種用來查詢XML文檔的語言,它跟SQL語句很類似:我們提供某些信息(參數(shù))然后從數(shù)據(jù)庫中得到查詢結(jié)果。很多語言都支持XPATH解析的功能。網(wǎng)絡(luò)應(yīng)用接收大型XML文檔,很多時(shí)候這些應(yīng)用從終端用戶和XPATH語句中取得輸入量。這些代碼的段落對(duì)XPATH注入沒有什么防御能力。如果XPATH執(zhí)行成功,攻擊者能夠繞過認(rèn)證機(jī)制或者造成機(jī)密信息的一些損失?,F(xiàn)在人們只知道很少部分的能夠被攻擊者利用的XPATH的漏洞。阻止這個(gè)攻擊向量的唯一方法就是在給XPATH語句傳遞變量值的時(shí)候提供適當(dāng)?shù)妮斎氪_認(rèn)。10.RIA瘦客戶端二進(jìn)制的偽造豐富網(wǎng)絡(luò)應(yīng)用(RIA)使用非常豐富的UI要素比如Flash,ActiveX控件或者Applets,它使用這些要素作為網(wǎng)絡(luò)應(yīng)用的基本接口。這個(gè)框架存在幾個(gè)安全問題。其中最主要的一個(gè)就是關(guān)于會(huì)話管理。它是在瀏覽器中運(yùn)行的,并且共享相同的會(huì)話。同時(shí),由于客戶端將下載整個(gè)二進(jìn)制元件到自己的主機(jī),攻擊者就可以顛倒工程的那個(gè)二進(jìn)制文件并且反編譯代碼。把這些二進(jìn)制串打包并繞過一些包含在代碼中的認(rèn)證邏輯是有可能實(shí)現(xiàn)的。這是WEB2.0框架下的另一個(gè)有趣的攻擊向量。結(jié)論AJAX,RIA以及網(wǎng)絡(luò)服務(wù)是WEB2.0應(yīng)用空間的三項(xiàng)重要的技術(shù)向量。這些技術(shù)很有前景,它們帶給桌面新

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論