常見Web應用***原理與威脅分析


目前常用的針對應用漏洞的***已經多達幾百種,最爲常見的***爲下表列出的十種。

十大***手段
應用威脅負面影響後果
跨網站腳本***標識盜竊,敏感數據丟失…***可以模擬合法用戶,控制其帳戶。
注入***通過構造查詢對數據庫、LDAP 和其他系統進行非法查詢。***可以訪問後端數據庫信息,修改、盜竊。
惡意文件執行在服務器上執行 Shell 命令 Execute,獲取控制權。被修改的站點將所有交易傳送給***
不安全對象引用***訪問敏感文件和資源Web 應用返回敏感文件內容
僞造跨站點請求***調用 Blind 動作,模擬合法用戶***發起 Blind 請求,要求進行轉帳
信息瀉露和不正確的錯誤處理***得到詳細系統信息惡意的系統檢測可能有助於更深入的***
被破壞的認證和 Session 管理Session token 沒有被很好的保護在用戶推出系統後,***能夠盜竊 session。
不安全的***存儲過於簡單的加密技術導致***破解編密碼隱祕信息被***解密盜竊
不安全的通訊敏感信息在不安全通道中以非加密方式傳送***可以通過嗅探器嗅探敏感信息,模擬合法用戶。
URL 訪問限制失效***可以訪問非授權的資源連接***可以強行訪問一些登陸網頁、歷史網頁。




***一:代碼執行***

  描述

  當輸出或者觸發服務器端代碼時,漏洞植入到代碼中。在有些不嚴密的Web應用程序中,用戶可以通過修改應用程序發佈到留言板或留言簿,有時可能是注入的應用程序本身的腳本語言代碼的服務器端文件。

  危害

  用戶可能會執行與Web服務器權限外的任意系統命令。

  

***二:Cookie操作***

  描述

  Cookie信息很容易被***者解密。由於Cookie是利用了網頁代碼中的HTTP或者META的頭信息進行傳遞的,因此可以改變存儲在客戶瀏覽器中的設置。***者修改Cookie信息,以欺詐的手段進行輸入驗證。

  危害

  通過利用此漏洞,***者可以進行固定會話***。在一個固定會話***中,***者使用他人的信息進行會話,然後以用戶身份登錄到目標服務器,最後再消除登陸會話的ID。

  

***三:CRLF注入/ HTTP響應拆分***

  描述

  該腳本很容易被將CRLF命令注入到系統中。HTTP頭的定義就是基於"Key: Value"的結構,用CRLF命令表示一行的結尾。這就意味着***者可以通過CRLF注入自定義HTTP 頭,導致其可以不經過應用層直接與服務器對話。HTTP響應拆分漏洞是一種新型的Web***方案,它重新產生了很多安全漏洞包括:Web緩存感染、用戶信息塗改、竊取敏感用戶頁面、跨站腳本漏洞。***者可以發送一個或幾個HTTP指令迫使漏洞服務器產生一個***者構想好的輸出。它可以讓服務器誤把幾條HTTP請求看成一次完整的HTTP請求來解釋。

  危害

  一個遠程***者可以注入自定義的HTTP頭。例如,***者可以注入會話Cookie或HTML代碼。這種行爲可能導致跨站腳本***固定會話***。

 

***四:跨站腳本***

  描述

  跨站腳本(也稱爲XSS***)是一個漏洞,***者可以發送惡意腳本(通常以JavaScript的形式)到另一個用戶。由於瀏覽器無法分辨此信息是否可信,***者運用腳本將Cookie保存了完整的用戶名和密碼資料保存到記錄頁面中。

  危害

  XSS可使用的技術有JavaScript、VBScript、 ActiveX、 或 Flash, 且通常通過頁面表單提交注入到web應用中並最終在用戶的瀏覽器客戶端執行。

 

***五:目錄穿越***

  描述

  目錄穿越漏洞允許***者訪問受限制的目錄可以訪問Web服務器的根目錄。

  危害

  通過利用目錄穿越漏洞,***者在一個Web服務器上使用這個軟件除了可以訪問服務器的根目錄外還可以訪問目錄裏面的數據,導致Web服務器完全妥協。

  

***六:列入***(?)

  描述

  這個腳本包含一個用戶提供的有確定名字的數據文件。這個數據未經正確驗證就被傳遞。

  危害

  遠程***者可以通過在本地遠程控制文件資源和,或者執行與該Web服務器的權限外的任意腳本代碼。

  

***七:LDAP注入漏洞***

  描述

  LDAP是輕量目錄訪問協議,它是基於X.500標準的開放式標準協議。當一個Web應用程序沒有正確消除用戶提供的輸入信息,是很有可能被***者改變LDAP語句的設置。

  危害

  ***者能夠修改LDAP聲明,這一進程將運行與組件執行的命令相同的權限。(如數據庫服務器、Web應用服務器、Web服務器等)。這可能會導致嚴重的安全問題,如可以查詢權限外信息的權利,修改或刪除LDAP樹裏面的任何信息。

  

***八:PHP代碼注入***

  描述

  PHP代碼注入漏洞,允許***者將自定義代碼注入到服務器端腳本引擎中。通過此漏洞,***者無論在何時都可以控制全部輸入的字符串,把一個"eval()"函數調用存儲到字符串中,試用版本將執行此代碼參數。

  危害

  用戶可能在服務器端執行注入的惡意PHP代碼。它可以運行系統命令,允許系統讀取PHP代碼或類似的功能。

  

***九:遠程XSL***

  描述

  該腳本很容易受到遠程XSL控制。***者可以到XSL文件路徑控制此腳本,其中可能包括惡意的XSL文件。

  危害

  遠程***者可以通過遠程來控制本地的XSL文件。***者還可以利用XSS(跨站點腳本***)來控制本地文件,甚至在某些情況下還可以執行PHP代碼。

  

***十:腳本代碼暴露***

  描述

  它可以讀通過使用腳本文件名作爲參數,這個腳本的源代碼。看來,這個腳本包含一個確定的名字是使用用戶提供的數據文件。這個數據是不正確驗證之前被傳遞給包括功能。

  影響

  ***者可以收集敏感信息(數據庫連接字符串,應用程序邏輯)通過分析源代碼。這些信息可以被用來發動進一步襲擊。

  

***十一:SQL注入***

  描述

  SQL注入***是一個漏洞,***者可以通過操縱服務器端用戶輸入的SQL語句。當一個SQL注入接受用戶輸入的Web應用程序,直接放入一個SQL語句,不正確地篩選出危險的信息。這是目前互聯網上應用的一個最常見的應用層***。事實上,儘管網絡應用相對脆弱,但此漏洞相對容易防範。

  危害

  ***者可以通過此漏洞來操縱系統上任意的SQL語句。這可能會危害數據庫的完整性或者暴露敏感的信息。 根據所使用的後端數據庫,SQL注入漏洞導致不同程度的***數據或者訪問系統。它可能不只是現有的查詢操作,或者是任意數據聯盟、使用子查詢、追加額外的查詢。在某些情況下,它可能會讀出或寫入文件或控制系統執行上層命令。 如Microsoft SQL Server的某些SQL服務器包含存儲和擴展程序(數據庫服務功能)。如果一個***者能夠訪問這些程序有可能危及整個機器。

  

***十二:XPath注入漏洞***

  描述

  該腳本很容易受到XPath注入***。

  XPath注入***是一種通過用戶提供的XPath查詢語句,利用網絡技術來構建網站。

  危害

  未經認證的***者可以提取一個完整的XML文檔來使用XPath查詢。這可能會損害數據庫的完整性,泄露敏感信息。

  

***十三:盲目SQL注入(定時)***

  描述

  ***十一與***十二的混合體。

  危害

  未經認證的***者可以執行任意SQL系統及未經保護的XPath語句。這可能會損害數據庫和完整性或者泄露敏感信息。



原文出自【比特網】,轉載請保留原文鏈接:http://sec.chinabyte.com/22/11617522.shtml


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章