下载此文档

web应用攻击技术.ppt


文档分类:IT计算机 | 页数:约69页 举报非法文档有奖
1/69
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/69 下载此文档
文档列表 文档介绍
WEB应用攻击技术
目录
十大WEB应用安全漏洞
SQL注入
XSS跨站
表单绕过
Cookies欺骗
信息泄露
GoogleHacking
访问控制错误
PHP特有漏洞攻击
变量滥用
文件包含
上传漏洞攻击
网页篡改、***
其他
SQL注入(SQL injection)
跨站脚本攻击
恶意代码
已知弱点和错误配置
隐藏字段
***和调试漏洞
参数篡改
更改cookie
输入信息控制
缓冲区溢出
十大常见的WEB应用攻击
SQL注入
技术
概述
就攻击技术本质而言,它利用的工具是SQL的语法,针对的是应用程序开发者编程中的漏洞,当攻击者能操作数据,向应用程序中插入一些SQL语句时,SQL Injection攻击就发生了。
实际上,SQL Injection攻击是存在于常见的多连接的应用程序中的一种漏洞,攻击者通过在应用程序预先定义好的SQL语句结尾加上额外的SQL语句元素,欺骗数据库服务器执行非授权的任意查询,篡改和命令执行。
就风险而言,SQL Injection攻击也是位居前列,和缓冲区溢出漏洞相比,其优势在于能够轻易的绕过防火墙直接访问数据库,甚至能够获得数据库所在的服务器的系统权限。
在Web应用漏洞中,SQL Injection 漏洞的风险要高过其他所有的漏洞。
安全
风险
攻击特点
攻击的广泛性:由于其利用的是SQL语法,使得攻击普遍存在;
攻击代码的多样性:由于各种数据库软件及应用程序有其自身的特点,实际的攻击代码可能不尽相同;
影响范围
数据库:MS-Sql Server、Oracle、Mysql、DB2、Informix等所有基于SQL语言标准的数据库软件;
应用程序:ASP、PHP,JSP、CGI、CFM等所有应用程序;
简单的SQL Injection攻击(1)
假设的登录查询
SELECT * FROM users
WHERE login = 'victor'
AND password = '123‘
假设的ASP代码
var sql = "SELECT * FROM users
WHERE login = '" + formusr +
"' AND password = '" + formpwd + "'";
简单的SQL Injection攻击(2)
输入字符
formusr = ' or 1=1 ––
formpwd = anything
实际的查询代码
SELECT * FROM users
WHERE username = ' ' or 1=1 ––
AND password = 'anything‘
--是结束符,后面变成注释,导致
此SQL语句恒成立,可以登陆后台
SQL注入攻击过程演示(1)
手动注入
发现注入点
发现产品展示的URL链接,提交单引号立即报错
用经典的and 1=1测试返回正常,用and 1=2返回不正常, 存在注入漏洞
用经典的’and ‘1’=‘1测试返回正常,用’and ‘1’=‘2返回不正常, 存在注入漏洞
Select * from user where id=123
String id =(“id”);
String sql = "SELECT * FROM user WHERE id = " + id;
判断数据库类型
根据入侵经验该系统的后台可能为ORACLE数据库
Dual这个表是ORACLE数据库特有的, 看下它是否存在,如果存在就说明数据库为ORACLE。
提交:And 0<>(select count(*) from dual),返回正常页面
字段猜解
猜解字段数量并构造查询语句
And%201=1%20union%20select%20null,null,null,null,null,null,null,null,null,null from dual—页面返回正常,查询语句语法正确
检测字段类型and%201=1%20union%20select%20null,null,‘null’,’null’,null,null,‘null’,’null’,‘null’,’null’%20from%20dual—在第3 ,4,7,8,9,10位置加上单引号均返回正常页面,字段是字符型

web应用攻击技术 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数69
  • 收藏数0 收藏
  • 顶次数0
  • 上传人wangzhidaol
  • 文件大小0 KB
  • 时间2014-11-22