安全研究

Web漏洞含義解釋


跨站(zhàn)攻擊

漏洞描述

跨站(zhàn)腳本攻擊(Cross-site scripting,通常簡稱爲XSS)發生(shēng)在客戶端,可(kě)被用于進行竊取隐私、釣魚欺騙、偷取密碼、傳播惡意代碼等攻擊行爲。 惡意的攻擊者将對客戶端有危害的代碼放(fàng)到服務器上作爲一個網頁内容, 使得(de)其他(tā)網站(zhàn)用戶在觀看(kàn)此網頁時,這些代碼注入到了用戶的浏覽器中執行,使用戶受到攻擊。一般而言,利用跨站(zhàn)腳本攻擊,攻擊者可(kě)竊會話(huà)COOKIE從而竊取網站(zhàn)用戶的隐私,包括密碼。

XSS攻擊使用到的技術主要爲HTML和Javascript,也包括VBScript和ActionScript等。XSS攻擊對WEB服務器雖無直接危害,但(dàn)是它借助網站(zhàn)進行傳播,使網站(zhàn)的使用用戶受到攻擊,導緻網站(zhàn)用戶帳号被竊取,從而對網站(zhàn)也産生(shēng)了較嚴重的危害。

漏洞危害

1) 釣魚欺騙:最典型的就(jiù)是利用目标網站(zhàn)的反射型跨站(zhàn)腳本漏洞将目标網站(zhàn)重定向到釣魚網站(zhàn),或者注入釣魚JavaScript以監控目标網站(zhàn)的表單輸入,甚至發起基于DHTML更高級的釣魚攻擊方式。

2) 網站(zhàn)挂馬:跨站(zhàn)時利用IFrame嵌入隐藏的惡意網站(zhàn)或者将被攻擊者定向到惡意網站(zhàn)上,或者彈出惡意網站(zhàn)窗(chuāng)口等方式都可(kě)以進行挂馬攻擊。

3) 身份盜用:Cookie是用戶對于特定網站(zhàn)的身份驗證标志,XSS可(kě)以盜取到用戶的Cookie,從而利用該Cookie盜取用戶對該網站(zhàn)的操作權限。如(rú)果一個網站(zhàn)管理員用戶Cookie被竊取,将會對網站(zhàn)引發巨大的危害。

4) 盜取網站(zhàn)用戶信息:當能夠竊取到用戶Cookie從而獲取到用戶身份使,攻擊者可(kě)以獲取到用戶對網站(zhàn)的操作權限,從而查看(kàn)用戶隐私信息。

5) 垃圾信息發送:比如(rú)在SNS社區中,利用XSS漏洞借用被攻擊者的身份發送大量的垃圾信息給特定的目标群。

6) 劫持用戶Web行爲:一些高級的XSS攻擊甚至可(kě)以劫持用戶的Web行爲,監視用戶的浏覽曆史,發送與接收的數據等等。

7) XSS蠕蟲:XSS 蠕蟲可(kě)以用來打廣告、刷流量、挂馬、惡作劇、破壞網上數據、實施DDoS攻擊等。


CRLF攻擊

漏洞描述

HTTP響應拆分漏洞,也叫CRLF注入攻擊。CR、LF分别對應回車、換行字符。

HTTP頭由很多被CRLF組合分離(lí)的行構成,每行的結構都是“鍵:值”。

如(rú)果用戶輸入的值部分注入了CRLF字符,它有可(kě)能改變的HTTP報頭結構。

漏洞危害

攻擊者可(kě)能注入自定義HTTP頭。例如(rú),攻擊者可(kě)以注入會話(huà)cookie或HTML代碼。這可(kě)能會進行類似的XSS(跨站(zhàn)點腳本)或會話(huà)固定漏洞。


SQL注入攻擊

漏洞描述

SQL注入攻擊(SQL Injection),簡稱注入攻擊、SQL注入,被廣泛用于非法獲取網站(zhàn)控制權,是發生(shēng)在應用程序的數據庫層上的安全漏洞。 在設計不良的程序當中,忽略了對輸入字符串中夾帶的SQL指令的檢查,那麽這些夾帶進去(qù)的指令就(jiù)會被數據庫誤認爲是正常的SQL指令而運行, 從而使數據庫受到攻擊,可(kě)能導緻數據被竊取、更改、删除,以及進一步導緻網站(zhàn)被嵌入惡意代碼、被植入後門程序等危害。

漏洞危害

1) 機(jī)密數據被竊取

2) 核心業務數據被篡改

3) 網頁被篡改

4) 數據庫所在服務器被攻擊變爲傀儡主機(jī),甚至企業網被入侵。


寫入webshell攻擊

漏洞描述

寫入webshell攻擊,是指WAF檢測到攻擊者正在往用戶網站(zhàn)寫入網頁木馬,企圖控制服務器。

漏洞危害

攻擊者可(kě)以在用戶網站(zhàn)上寫入一個web木馬後門,用于操作用戶網站(zhàn)上的文件(jiàn),執行命令等等。


本地文件(jiàn)包含

漏洞描述

本地文件(jiàn)包含是指程序代碼在處理包含文件(jiàn)的時候沒有嚴格控制。

利用這個漏洞,攻擊者可(kě)以先把上傳的靜(jìng)态文件(jiàn),或網站(zhàn)日志文件(jiàn)作爲代碼執行,進而獲取到服務器權限,造成網站(zhàn)被惡意删除,用戶和交易數據被篡改等一系列惡性後果。

漏洞危害

攻擊着可(kě)以利用該漏洞,在服務器上執行命令。


遠(yuǎn)程文件(jiàn)包含

漏洞描述

遠(yuǎn)程文件(jiàn)包含是指程序代碼在處理包含文件(jiàn)的時候沒有嚴格控制。導緻用戶可(kě)以構造參數包含遠(yuǎn)程代碼在服務器上執行,進而獲取到服務器權限,造成網站(zhàn)被惡意删除,用戶和交易數據被篡改等一系列惡性後果。

漏洞危害

攻擊着可(kě)以利用該漏洞,在服務器上執行命令。


遠(yuǎn)程代碼執行

漏洞描述

代碼注入是指由于服務端代碼漏洞導緻惡意用戶輸入在服務端被執行的一種高危安全漏洞。

漏洞危害

利用該漏洞,可(kě)以在服務器上執行攻擊者拼裝的代碼。


FastCGI攻擊

漏洞描述

Nginx中存在一個較爲嚴重的安全問題,FastCGI模塊默認情況下可(kě)能導緻服務器錯誤的将任何類型的文件(jiàn)以PHP的方式進行解析。

漏洞危害

這将導緻嚴重的安全問題,使得(de)惡意的攻擊者可(kě)能攻陷支持php的Nginx服務器。

Copyright © 2019 All Rights Reserved Designed
杭州斯凱網絡科技有限公司