写点什么

网络攻防学习笔记 Day32

发布于: 2021 年 06 月 01 日
网络攻防学习笔记 Day32

Web 应用向外部输出脚本及其安全隐患包括下列几种。

(1)输出 HTML:可能导致跨站脚本攻击,有时也称为“HTML 注入”或“JavaScript 注入”攻击。

(2)输出 HTTP 消息头:可能导致 HTTP 头注入攻击。

(3)调用访问数据库的 SQL 语句:可能导致 SQL 注入攻击。

(4)调用 Shell 命令:可能导致操作系统(OS)命令注入攻击。

(5)输出邮件头和正文:可能导致邮件头注入攻击。


“无状态”是指协议本身并没有会话状态,不会保留任何会话信息。如果你请求了一个资源并收到了一个合法的响应,然后再请求另一个资源,服务器会认为这两次请求是完全独立的。


Cookie 是指网站为了辨别用户身份、进行会话跟踪而储存在用户本地终端上的一些数据(通常经过编码)。


Cookie 一般由服务器端生成,发送给客户端(一般是浏览器),浏览器会将 Cookie 的值保存到某个目录下的文本文件内,下次请求同一网站时就发送该 Cookie 给服务器(前提是浏览器设置为启用 Cookie)。


通过一些软件,如 Cookie Pal 软件,可以查看到更多的信息,如 Server、expires、NAME、VALUE 等选项的内容。由于 Cookie 中包含了一些敏感信息,如用户名、计算机名、使用的浏览器和曾经访问的网站等。


Web 应用程序与数据库之间一般采用标准的数据库访问接口,如 ADO、JDBC、ODBC 等。


主动攻击是指攻击者直接攻击 Web 服务器,如 SQL 注入攻击。被动攻击是指攻击者并不直接攻击服务器,而是给网站的用户设下陷阱,利用掉入陷阱的用户来攻击 Web 应用程序。


SQL 注入(SQL Injection)攻击以网站数据库为目标,利用 Web 应用程序对特殊字符串过滤不完全的缺陷,通过把精心构造的 SQL 命令插入到 Web 表单递交或输入域名或页面请求的查询字符串中,欺骗服务器执行恶意的 SQL 命令,最终达到非法访问网站数据库内容、篡改数据库中的数据、绕过认证(不需要掌握用户名和口令就可登录应用程序)、运行程序、浏览或编辑文件等目的。


发布于: 2021 年 06 月 01 日阅读数: 9
用户头像

还未添加个人签名 2018.11.30 加入

还未添加个人简介

评论

发布
暂无评论
网络攻防学习笔记 Day32