安全研究

Web漏洞含義解釋


跨站攻擊

漏洞描述

跨站腳本攻擊(Cross-site scripting,通(tōng)常簡稱為(wèi)XSS)發生(shēng)在客戶端,可被用于進行竊取隐私、釣魚欺騙、偷取密碼、傳播惡意代碼等攻擊行為(wèi)。 惡意的攻擊者将對客戶端有危害的代碼放(fàng)到(dào)服務器(qì)上(shàng)作為(wèi)一(yī)個(gè)網頁内容, 使得其他網站用戶在觀看(kàn)此網頁時,這些代碼注入到(dào)了用戶的浏覽器(qì)中執行,使用戶受到(dào)攻擊。一(yī)般而言,利用跨站腳本攻擊,攻擊者可竊會(huì)話COOKIE從(cóng)而竊取網站用戶的隐私,包括密碼。

XSS攻擊使用到(dào)的技(jì)術(shù)主要為(wèi)HTML和Javascript,也包括VBScript和ActionScript等。XSS攻擊對WEB服務器(qì)雖無直接危害,但是它借助網站進行傳播,使網站的使用用戶受到(dào)攻擊,導緻網站用戶帳号被竊取,從(cóng)而對網站也産生(shēng)了較嚴重的危害。

漏洞危害

1) 釣魚欺騙:最典型的就(jiù)是利用目标網站的反射型跨站腳本漏洞将目标網站重定向到(dào)釣魚網站,或者注入釣魚JavaScript以監控目标網站的表單輸入,甚至發起基于DHTML更高(gāo)級的釣魚攻擊方式。

2) 網站挂馬:跨站時利用IFrame嵌入隐藏的惡意網站或者将被攻擊者定向到(dào)惡意網站上(shàng),或者彈出惡意網站窗(chuāng)口等方式都可以進行挂馬攻擊。

3) 身份盜用:Cookie是用戶對于特定網站的身份驗證标志(zhì),XSS可以盜取到(dào)用戶的Cookie,從(cóng)而利用該Cookie盜取用戶對該網站的操作權限。如果一(yī)個(gè)網站管理員(yuán)用戶Cookie被竊取,将會(huì)對網站引發巨大的危害。

4) 盜取網站用戶信息:當能(néng)夠竊取到(dào)用戶Cookie從(cóng)而獲取到(dào)用戶身份使,攻擊者可以獲取到(dào)用戶對網站的操作權限,從(cóng)而查看(kàn)用戶隐私信息。

5) 垃圾信息發送:比如在SNS社區中,利用XSS漏洞借用被攻擊者的身份發送大量的垃圾信息給特定的目标群。

6) 劫持用戶Web行為(wèi):一(yī)些高(gāo)級的XSS攻擊甚至可以劫持用戶的Web行為(wèi),監視用戶的浏覽曆史,發送與接收的數據等等。

7) XSS蠕蟲:XSS 蠕蟲可以用來打廣告、刷流量、挂馬、惡作劇、破壞網上(shàng)數據、實施DDoS攻擊等。


CRLF攻擊

漏洞描述

HTTP響應拆分漏洞,也叫CRLF注入攻擊。CR、LF分别對應回車、換行字符。

HTTP頭由很多(duō)被CRLF組合分離的行構成,每行的結構都是“鍵:值”。

如果用戶輸入的值部分注入了CRLF字符,它有可能(néng)改變的HTTP報(bào)頭結構。

漏洞危害

攻擊者可能(néng)注入自(zì)定義HTTP頭。例如,攻擊者可以注入會(huì)話cookie或HTML代碼。這可能(néng)會(huì)進行類似的XSS(跨站點腳本)或會(huì)話固定漏洞。


SQL注入攻擊

漏洞描述

SQL注入攻擊(SQL Injection),簡稱注入攻擊、SQL注入,被廣泛用于非法獲取網站控制權,是發生(shēng)在應用程序的數據庫層上(shàng)的安全漏洞。 在設計不良的程序當中,忽略了對輸入字符串中夾帶的SQL指令的檢查,那麽這些夾帶進去的指令就(jiù)會(huì)被數據庫誤認為(wèi)是正常的SQL指令而運行, 從(cóng)而使數據庫受到(dào)攻擊,可能(néng)導緻數據被竊取、更改、删除,以及進一(yī)步導緻網站被嵌入惡意代碼、被植入後門(mén)程序等危害。

漏洞危害

1) 機(jī)密數據被竊取

2) 核心業(yè)務數據被篡改

3) 網頁被篡改

4) 數據庫所在服務器(qì)被攻擊變為(wèi)傀儡主機(jī),甚至企業(yè)網被入侵。


寫入webshell攻擊

漏洞描述

寫入webshell攻擊,是指WAF檢測到(dào)攻擊者正在往用戶網站寫入網頁木(mù)馬,企圖控制服務器(qì)。

漏洞危害

攻擊者可以在用戶網站上(shàng)寫入一(yī)個(gè)web木(mù)馬後門(mén),用于操作用戶網站上(shàng)的文件(jiàn),執行命令等等。


本地文件(jiàn)包含

漏洞描述

本地文件(jiàn)包含是指程序代碼在處理包含文件(jiàn)的時候沒有嚴格控制。

利用這個(gè)漏洞,攻擊者可以先把上(shàng)傳的靜(jìng)态文件(jiàn),或網站日志(zhì)文件(jiàn)作為(wèi)代碼執行,進而獲取到(dào)服務器(qì)權限,造成網站被惡意删除,用戶和交易數據被篡改等一(yī)系列惡性後果。

漏洞危害

攻擊著(zhe)可以利用該漏洞,在服務器(qì)上(shàng)執行命令。


遠(yuǎn)程文件(jiàn)包含

漏洞描述

遠(yuǎn)程文件(jiàn)包含是指程序代碼在處理包含文件(jiàn)的時候沒有嚴格控制。導緻用戶可以構造參數包含遠(yuǎn)程代碼在服務器(qì)上(shàng)執行,進而獲取到(dào)服務器(qì)權限,造成網站被惡意删除,用戶和交易數據被篡改等一(yī)系列惡性後果。

漏洞危害

攻擊著(zhe)可以利用該漏洞,在服務器(qì)上(shàng)執行命令。


遠(yuǎn)程代碼執行

漏洞描述

代碼注入是指由于服務端代碼漏洞導緻惡意用戶輸入在服務端被執行的一(yī)種高(gāo)危安全漏洞。

漏洞危害

利用該漏洞,可以在服務器(qì)上(shàng)執行攻擊者拼裝的代碼。


FastCGI攻擊

漏洞描述

Nginx中存在一(yī)個(gè)較為(wèi)嚴重的安全問題,FastCGI模塊默認情況下(xià)可能(néng)導緻服務器(qì)錯(cuò)誤的将任何類型的文件(jiàn)以PHP的方式進行解析。

漏洞危害

這将導緻嚴重的安全問題,使得惡意的攻擊者可能(néng)攻陷支持php的Nginx服務器(qì)。

Copyright © 2019 All Rights Reserved Designed
杭州樂桦網絡科技有限公司