1 / 4
文档名称:

攻击方式做总结.docx

格式:docx   大小:163KB   页数:4页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

攻击方式做总结.docx

上传人:63229029 2017/6/12 文件大小:163 KB

下载得到文件列表

攻击方式做总结.docx

相关文档

文档介绍

文档介绍:一、 SQL 注入 1、简介 SQL 注入攻击是通过在客户向应用程序输入的数据中插入 SQL 查询语句来实现的。一个成功的 SQL 注入攻击可以从数据库中读取隐私信息,修改数据,执行管理员权限的命令, 恢复数据库系统文件系统中的一个给定文件的内容, 在一些情况下还会执行操作系统的命令。 2、类型注入攻击 3 、威胁模型分析 SQL 注入攻击允许攻击者伪造身份, 篡改现有数据, 导致系统中所有数据的暴漏, 破坏系统数据,并成为数据库服务器管理员。 SQL 注入是 PHP 和 ASP 应用程序由于其使用老型的功能接口。由于程序界面可用性, J2EE 和 应用程序不太可能容易地利用 SQL 注入。 SQL 注入攻击的严重程度是由攻击者的技能和想象力的限制的。 4 、防御措施 It’s somewhat shameful that there are so many essful SQL Injection attacks occurring, because it is EXTREMELY simple to avoid SQL Injection vulnerabilities in your code. 摘自 OWASP (1) 主要措施: Option #1: Use of Prepared Statements (Parameterized Queries) 使用参数化查询语句。在使用参数化查询的情况下,数据库服务器不会将参数的内容视为 SQL 指令的一部份来处理,而是在数据库完成 SQL 指令的编译后,才套用参数运行, 因此就算参数中含有恶意的指令, 由于已经编译完成, 就不会被数据库所运行, 因此,可从一定程度上避免 SQL 注入。 Option #2: Use of Stored Procedures 存储程序,它是存储在数据库中的一些事先编译好的指令。在用的时候不用重新编写,直接调用就好了。所以,使用它可以大大提高程序的执行效率。 Option #3: Escaping all User Supplied Input 对用户的输入进行过滤。与参数化查询相比,它并不是十分安全的。但是(2) 额外措施: Also Enforce: Least Privilege 最低的权限。给予查询数据的用户最低的数据库权限。 Also Perform: White List Input Validation 白名单输入验证。将一些查询语句设为黑名单,在查询时与黑名单比较, 若不在黑名单中,则执行查询。二、 XSS 攻击 1、简介 XSS 攻击是一种注射攻击,其中恶意脚本注入到受信任的网站。攻击者使用一个 Web 应用程序,以浏览器端脚本的形式,向终端用户发送恶意代码。当网络应用程序不经过任何编码和验证便信任用户的输入数据时, X SS 攻击很容易发生。攻击者可以利用 XSS 向不知情的用户发送一个恶意脚本。最终用户的浏览器无法知道该脚本不应该被信任, 并且将执行该脚本。因为它认为脚本是来自可信来源, 恶意脚本可以访问任何的 cooki e, 会话令牌, 或其他敏感信息。这些脚本还可以改写的 HTML 页面内容。 2 、类型注入 3 、分类反射型 XSS 攻击, 存储型 XSS 攻击, DOM 型 XSS 攻击。 4、防御措施在 OWASP 文档中, 给出了防