WEB攻击手段及测试方法介绍(常用版)2

上一篇 / 下一篇  2010-03-17 15:30:31 / 个人分类:经验之谈

2、Web认证攻击
帐号口令攻击方式:
    主要是通过猜解、探索有用的组合,从而获取目标站点的部分或全部的控制权。有手工猜解帐号口令和工具暴力破解两种方式。
测试方法:
    测试是否满足强用户标识、口令策略
可借助相关工具: Brutus、Crack、John、WebCrack

Cookies攻击方式:
    通过改变cookies中的数据,攻击者就可以访问用户的帐户;也可以通过窃取用户的cookie访问用户的帐户
测试方法:
   在客户端检查浏览器关闭后cookie信息是否还存在、cookie文件是否明文存放
   在需要验证用户身份及权限的页面,copy该页面的URL,关闭该页面后,重新打开浏览器输入刚复制的URL,检查是否可以直接访问。


3、WEB溢出攻击
    缓冲区溢出是恶意的用户向服务器发送大量数据以使系统瘫痪的典型攻击手段。该系统包括存储这些数据的预置缓冲区。如果所收到的数据量大于缓冲区,则部分数据就会溢
出到堆栈中。如果这些数据是代码,系统随后就会执行溢出到堆栈上的任何代码。Web应用缓冲区溢出攻击的典型例子也涉及到HTML文件。如果HTML文件上的一个字段中的数据足够
的大,它就能创造一个缓冲器溢出条件。
攻击方式示例一:
    攻击者通过构建一个畸形的、超长的或不存在的文件请求,导致web服务器没有预料或不能正常处理,这时往往会返回出错信息,暴漏出物理路径。
测试方法:
    数据类型(字符串,整型,实数,等)允许的字符集、最小和最大的长度、 是否允许空输入、参数是否是必须的、重复是否允许、数值范围、特定的值(枚举型)、特定的模
式(正则表达式)。如果是文件输入,可以构造非法(或畸形)文件、超长或不存在的文件除了在客户端进行输入验证测试外,还需要通过工具直接对web服务器发送服务请求的方
式进行测试,以验证服务器端是否对异常输入进行了有效屏蔽。


4、Web应用程序攻击
web服务器提供大量的接口来支持内容管理、服务管理、配置等,这就造成大量的交互接口,每个接口都存在被攻击的可能。如:telnet、ssh、ftp等连接管理私有管理端口。
安全隐患主要体现在:
(1)telnet、ssh、ftp等连接管理
(2)私有管理端口
(3)缓冲区溢出,frontpage vsrad、webdav等
(4)基于web的管理产品:cisco网络设备、foundry网络交换设备等
测试方法:
检查被测系统中是否有应用telnet、ftp、远程执行shell命令等不安全的应用方式,尤其是终端用户可以执行上述命令的地方关于端口和配置的暴露检查:可以使用安全解决方案
验证部开发的安全性设置基线检查工具。


5、Web客户端攻击
Web客户端攻击主要是通过浏览器、E-mail等攻击载体实现攻击的,可以分为如下三种方式:
(1)动态内容攻击:主要是通过构建浏览器可以解释的小规模可执行程序或脚本代码,将其下载到本地执行,产生攻击行为。
(2)跨站脚本攻击:该攻击主要是不恰当的服务端输入检查,从而允许客户端浏览器解释脚本命令。
(3)Cookies劫持:通过获取别人的cookies资料来获取真正web访问者的web身份,从而收集相关敏感信息。

TAG:

 

评分:0

我来说两句

yimuli

yimuli

要离开一个地方,把有用的资料整理出来。

日历

« 2024-05-04  
   1234
567891011
12131415161718
19202122232425
262728293031 

数据统计

  • 访问量: 18344
  • 日志数: 44
  • 文件数: 1
  • 建立时间: 2010-01-20
  • 更新时间: 2010-07-13

RSS订阅

Open Toolbar