標籤:ati 軟體 技術 欺騙 oss 入口 images struts sql
一,弱口令破解
弱口令在生活中隨處可見,例如密碼為123456,12345678,88888888,66666666,123abc和名字全拼音以及預設密碼root,admin和空等等,此處的講點是軟體應用的弱口令,即我們常見的網站,用電腦或者手機開啟瀏覽器或者app 就可以瀏覽各種各樣的網站,這些網站大多數都是有使用者登入入口或者管理登入入口,要想登入進去就需要輸入使用者名稱和密碼,有的還需要輸入驗證碼,有數位有圖片的還有滑動驗證以及簡訊驗證,其實可以劃分為無驗證碼和有驗證碼,很顯然無驗證碼的相比有驗證碼的網站更容易被破解出弱口令,若存在弱口令的情況下。常用的弱口令破解方式:
1,手動嘗試輸入登入
2,使用工具枚舉。例如著名的burpsute,至於使用方法我就不列出來了,以後有空再寫
二,應用已知脆弱性的組件
應用程式使用帶有已知漏洞的組件會破壞應用程式防禦系統,可能導致嚴重的資料丟失或伺服器接管。
例如php語言的thinkphp,phpstudy,java語言的架構struts, windows下的iis,Nginx ,jboss,mapreduce等等一系列組件都有過漏洞的情況,通常這些組件如果未修複漏洞就是脆弱性組件,只要駭客們稍加利用即可入侵網站甚至控制主機。
三,sql注入
sql注入一直都是比較受駭客們青睞的入侵手法,不僅是容易利用,而且大多數的動態網站都會存在與資料庫互動的動作,一旦過濾和防護不嚴,即可通過http請求構造產生注入語句。例如某網站的有一條url是http://xxx.gov.cn/xxx.php?id=7 通過瀏覽器訪問該url
即可得到某個頁面,其實這一訪問動作在資料庫裡的動作陳述式是像這樣的:select * from table where id=7; 如果沒有對請求做過濾或者未加防護的話我們將請求改成http://xxx.gov.cn/xxx.php?id=7and 1=2 union select count(*) from information_schema.tables; 此時就會產生注入,當然一般這麼做肯定會注入失敗,應為這明擺著是非法請求,正常使用者不會構造這樣的語句,所以自然逃不過網站安全監控應用或者代碼過濾,但是我們可以換一種方式,將後面的語句urlencode一下或者使用base64加密再或者使用unicode編碼等等方式進行逃避監控和過濾。
四,XSS
大家可能都以為xss就是彈窗,其實錯了,彈窗只是測試xss的存在性和使用性。
xss表示跨站指令碼,這種漏洞也經常出現在各種網站,利用這種漏洞進行入侵擷取cookie的攻擊手法也是存在的,只是這種入侵較前面三種則有些被動。網上利用xss監聽管理員的cookie的例子應該可以找到。此種手法需要掌握js,html語言,需要一個好的時機,更重要的是依賴運氣。至於為什麼在這裡就不詳談了,詳談可以談好幾頁。
五,失效的身份認證和會話管理
如果與身份認證和會話管理相關的應用程式功能沒有正確編寫的話,那麼攻擊者就可以竊取會話令牌,破壞密碼認證冒充其他使用者的身份甚至截獲密碼登入並以該使用者的身份執行任意合法的操作。例如:
1,更改密碼時過於簡單,僅僅依靠會話IP地址一步更改;
2,沒有會話逾時限制;
3,忘記密碼後找回功能的邏輯過於簡單;
記得前段時間我就發現一家單位存在該漏洞,可以使用burpsute輕鬆破獲網站管理員的登入密碼。
六,CSRF
CSRF指的是偽造跨站請求,有點兒類似XSS跨站指令碼。CSRF 的全稱是“跨站請求偽造”,而 XSS 的全稱是“跨站指令碼”。看起來有點相似,它們都是屬於跨站攻擊——不攻擊伺服器端而攻擊正常訪問網站的使用者,但前面說了,它們的攻擊類型是不同維度上的分 類。CSRF 顧名思義,是偽造請求,冒充使用者在站內的正常操作。我們知道,絕大多數網站是通過 cookie 等方式辨識使用者身份(包括使用伺服器端 Session 的網站,因為 Session ID 也是大多儲存在 cookie 裡面的),再予以授權的。所以要偽造使用者的正常操作,最好的方法是通過 XSS 或連結欺騙等途徑,讓使用者在本機(即擁有身份 cookie 的瀏覽器端)發起使用者所不知道的請求。
嚴格意義上來說,CSRF 不能分類為注入攻擊,因為 CSRF 的實現途徑遠遠不止 XSS 注入這一條。通過 XSS 來實現 CSRF 易如反掌,但對於設計不佳的網站,一條正常的連結都能造成 CSRF。
假設某論壇發貼是通過 GET 請求實現,當點擊發貼之後js代碼把發貼內容拼接成目標 URL 並請求。例如拼接的URL為http://xxx.com/bbs/createitem.asp?title=標題&content=內容
如此的話我只需要在論壇中發一帖,包含連結http://xxx.com/bbs/createitem.asp?title=如何使用xxx&content=快行動吧
只要有使用者點擊了這個連結,那麼他們的帳戶就會在不知情的情況下發布了這一文章。可能這隻是個惡作劇,但是既然發貼的請求可以偽造,那麼刪帖、轉帳、改密碼、發郵件全都可以偽造。
web入侵主流手法