安全研究

Web漏洞含義解釋


跨站攻擊

漏洞描述

跨站腳本攻擊(Cross-site scripting,通常簡稱為(wèi)XSS)發生在客戶端,可(kě)被用于進行(xíng)竊取隐私、釣魚欺騙、偷取密碼、傳播惡意代碼等攻擊行(xíng)為(wèi)。 惡意的(de)攻擊者将對客戶端有(yǒu)危害的(de)代碼放到服務器上作為(wèi)一(yī)個網頁內(nèi)容, 使得其他網站用戶在觀看此網頁時,這些代碼注入到了用戶的(de)浏覽器中執行(xíng),使用戶受到攻擊。一(yī)般而言,利用跨站腳本攻擊,攻擊者可(kě)竊會話COOKIE從而竊取網站用戶的(de)隐私,包括密碼。

XSS攻擊使用到的(de)技術主要為(wèi)HTML和(hé)Javascript,也包括VBScript和(hé)ActionScript等。XSS攻擊對WEB服務器雖無直接危害,但是它借助網站進行(xíng)傳播,使網站的(de)使用用戶受到攻擊,導緻網站用戶帳号被竊取,從而對網站也産生了較嚴重的(de)危害。

漏洞危害

1) 釣魚欺騙:最典型的(de)就是利用目标網站的(de)反射型跨站腳本漏洞将目标網站重定向到釣魚網站,或者注入釣魚JavaScript以監控目标網站的(de)表單輸入,甚至發起基于DHTML更高(gāo)級的(de)釣魚攻擊方式。

2) 網站挂馬:跨站時利用IFrame嵌入隐藏的(de)惡意網站或者将被攻擊者定向到惡意網站上,或者彈出惡意網站窗口等方式都可(kě)以進行(xíng)挂馬攻擊。

3) 身份盜用:Cookie是用戶對于特定網站的(de)身份驗證标志,XSS可(kě)以盜取到用戶的(de)Cookie,從而利用該Cookie盜取用戶對該網站的(de)操作權限。如(rú)果一(yī)個網站管理(lǐ)員用戶Cookie被竊取,将會對網站引發巨大的(de)危害。

4) 盜取網站用戶信息:當能夠竊取到用戶Cookie從而獲取到用戶身份使,攻擊者可(kě)以獲取到用戶對網站的(de)操作權限,從而查看用戶隐私信息。

5) 垃圾信息發送:比如(rú)在SNS社區中,利用XSS漏洞借用被攻擊者的(de)身份發送大量的(de)垃圾信息給特定的(de)目标群。

6) 劫持用戶Web行(xíng)為(wèi):一(yī)些高(gāo)級的(de)XSS攻擊甚至可(kě)以劫持用戶的(de)Web行(xíng)為(wèi),監視(shì)用戶的(de)浏覽曆史,發送與接收的(de)數據等等。

7) XSS蠕蟲:XSS 蠕蟲可(kě)以用來打廣告、刷流量、挂馬、惡作劇、破壞網上數據、實施DDoS攻擊等。


CRLF攻擊

漏洞描述

HTTP響應拆分漏洞,也叫CRLF注入攻擊。CR、LF分别對應回車、換行(xíng)字符。

HTTP頭由很多被CRLF組合分離(lí)的(de)行(xíng)構成,每行(xíng)的(de)結構都是“鍵:值”。

如(rú)果用戶輸入的(de)值部分注入了CRLF字符,它有(yǒu)可(kě)能改變的(de)HTTP報頭結構。

漏洞危害

攻擊者可(kě)能注入自(zì)定義HTTP頭。例如(rú),攻擊者可(kě)以注入會話cookie或HTML代碼。這可(kě)能會進行(xíng)類似的(de)XSS(跨站點腳本)或會話固定漏洞。


SQL注入攻擊

漏洞描述

SQL注入攻擊(SQL Injection),簡稱注入攻擊、SQL注入,被廣泛用于非法獲取網站控制權,是發生在應用程序的(de)數據庫層上的(de)安全漏洞。 在設計不良的(de)程序當中,忽略了對輸入字符串中夾帶的(de)SQL指令的(de)檢查,那麽這些夾帶進去(qù)的(de)指令就會被數據庫誤認為(wèi)是正常的(de)SQL指令而運行(xíng), 從而使數據庫受到攻擊,可(kě)能導緻數據被竊取、更改、删除,以及進一(yī)步導緻網站被嵌入惡意代碼、被植入後門程序等危害。

漏洞危害

1) 機(jī)密數據被竊取

2) 核心業務數據被篡改

3) 網頁被篡改

4) 數據庫所在服務器被攻擊變為(wèi)傀儡主機(jī),甚至企業網被入侵。


寫入webshell攻擊

漏洞描述

寫入webshell攻擊,是指WAF檢測到攻擊者正在往用戶網站寫入網頁木馬,企圖控制服務器。

漏洞危害

攻擊者可(kě)以在用戶網站上寫入一(yī)個web木馬後門,用于操作用戶網站上的(de)文件,執行(xíng)命令等等。


本地(dì)文件包含

漏洞描述

本地(dì)文件包含是指程序代碼在處理(lǐ)包含文件的(de)時候沒有(yǒu)嚴格控制。

利用這個漏洞,攻擊者可(kě)以先把上傳的(de)靜态文件,或網站日志文件作為(wèi)代碼執行(xíng),進而獲取到服務器權限,造成網站被惡意删除,用戶和(hé)交易數據被篡改等一(yī)系列惡性後果。

漏洞危害

攻擊着可(kě)以利用該漏洞,在服務器上執行(xíng)命令。


遠程文件包含

漏洞描述

遠程文件包含是指程序代碼在處理(lǐ)包含文件的(de)時候沒有(yǒu)嚴格控制。導緻用戶可(kě)以構造參數包含遠程代碼在服務器上執行(xíng),進而獲取到服務器權限,造成網站被惡意删除,用戶和(hé)交易數據被篡改等一(yī)系列惡性後果。

漏洞危害

攻擊着可(kě)以利用該漏洞,在服務器上執行(xíng)命令。


遠程代碼執行(xíng)

漏洞描述

代碼注入是指由于服務端代碼漏洞導緻惡意用戶輸入在服務端被執行(xíng)的(de)一(yī)種高(gāo)危安全漏洞。

漏洞危害

利用該漏洞,可(kě)以在服務器上執行(xíng)攻擊者拼裝的(de)代碼。


FastCGI攻擊

漏洞描述

Nginx中存在一(yī)個較為(wèi)嚴重的(de)安全問題,FastCGI模塊默認情況下可(kě)能導緻服務器錯誤的(de)将任何類型的(de)文件以PHP的(de)方式進行(xíng)解析。

漏洞危害

這将導緻嚴重的(de)安全問題,使得惡意的(de)攻擊者可(kě)能攻陷支持php的(de)Nginx服務器。

Copyright © 2019 All Rights Reserved Designed
杭州帕拉迪網絡科(kē)技有(yǒu)限公司