跨入安全的殿堂-读《Web入侵安全测试与对策》感悟

发表于:2015-6-09 11:44

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:hyddd(陈曦明)    来源:51Testing软件测试网采编

分享:
  二.利用Web漏洞实现攻击
  5.第三方库/组件的漏洞
  使用第三方资源无可避免,但还是留个心眼吧:>。
  6.会话劫持(Session Hijak)
  会话劫持除了通过监听实现外,其实还通过其他形式的,比如:直接修改Cookie的会话标识,或者修改HTTP包头的Cookie信息等等。但一般比较简单的劫持方式还是通过监听。
  这里稍微说一下,会话劫持曾在我上高中的很流行,因为那时候局域网组建大多数还是使用HUB,监听很方便。但随着交换机的普及,会话劫持也渐渐安静了下来。而现在,会话劫持似乎又随着无线网普及又开始兴起了:>
  要在无线网下实施劫持可以使用:hamster
  要在交换机环境中实施会话劫持,可以使用:SSCLONE
  了解监听的原理:《网络嗅探技术浅析》。
  7.跨站式攻击(XSS)
  根据不同的使用,XSS可以分为“存储型XSS”和“反射型XSS”。
  存储型XSS:攻击者通过在评论/留言等方式输入恶意信息,当其他用户访问该网站时,服务器便会从数据库中取出相关的恶意信息,并回显给用户。这种方式,可以看作是攻击者在网站上挂了一个恶意脚本。
  反射型XSS:把脚本信息内嵌到URL的CGI参数上,通过邮件或者其他方式,引诱你去点击该链接。
  一般XSS最终目的都是:
  (1)盗取个人信息。
  (2)下载病毒木马。
  (3)在真实网站中嵌入欺骗信息。
  现在存储型的XSS漏洞网站似乎比较少了,但反射型的还有很多。
  8.注入攻击
  (1)SQL注入
  (2)命令注入
  (3)……
  其实注入的思想都是一样的,只是应该的地方不同。他们共同的特征是:输入特殊的字符,改变原有的业务流程/欺骗服务器。关于SQL注入,可以参考《Advanced SQL Injection In SQL Server Applications》。
  9.缓冲区溢出
  在.NET,Java盛行的今天,缓冲区溢出这类问题基本很少出现了。这里我只是提一下,有兴趣的可以参考《Smashing The Stack For Fun And Profit》和Michael Howard的《The 19 Deadly Sins of Software Security》。
  另外,我们可以使用“SPIKE  Proxy”测试Web应用程序的缓冲区溢出问题。
  10.非法数据
  能否使用编码方式使一些非法字符蒙混过关?Web服务端是否会因为这些数据而异常呢?
  11.服务器探测
  扫描服务器,看是否存在其他漏洞,0Day永远是hacker的最爱!你可以在BUGTraq和Metasploit等类似网站找到漏洞列表。
  12.DDOS
  老牌的无赖攻击方式了:>。
  13.针对认证的攻击
  (1)伪装型加密
  (2)认证破坏
  (3)跨站点跟踪
  (4)暴力破解密钥
  后记
  虽然文章不长,但还是花不少时间。作为安全入门级的文章,本文只列出最基础的攻击方式,但这些攻击方式往往有最为有效。对安全有兴趣的朋友可以留言交流一下心得,日后我也会继续整理一些安全相关文档:>。
22/2<12
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号