当前位置:文档之家› 信息安全 常见的系统漏洞

信息安全 常见的系统漏洞



9
2.跨站脚本漏洞
通常发生在客户端,可被用于进行窃取隐私、钓鱼欺 骗、窃取密码、传播恶意代码等攻击。
XSS攻击使用到的技术主要为HTML和Javascript, 也包括VBScript和ActionScript等。XSS攻击对WEB服务 器虽无直接危害,但是它借助网站进行传播,使网站的使用 用户受到攻击,导致网站用户帐号被窃取,从而对网站也产 生了较严重的危害。

3
The secstem vulnerabilities and its hazards
常见的系统漏洞及其危害
1、SQL注入漏洞 2、跨站脚本漏洞 3、弱口令漏洞 4、框架钓鱼漏洞 5、HTTP报头追踪漏洞 6、文件上传漏洞 7、应用程序测试脚本泄露 8、私有IP地址泄露漏洞 9、未加密登录请求
系统漏洞
The fist chapter
系统漏洞是什么?
What is System vulnerabilities?
系统漏洞是什么?
系统漏洞是指应用软件或操作系统软件在逻辑设计上的 缺陷或错误,被不法者利用,通过网络植入木马、病毒等方 式来攻击或控制整个电脑,窃取电脑中的重要资料和信息, 甚至破坏系统。在不同种类的软、硬件设备,同种设备的不 同版本之间,由不同设备构成的不同系统之间,以及同种系 统在不同的设置条件下,都会存在各自不同的安全漏洞问题。
(7)XSS蠕虫:XSS 蠕虫可以用来打广告、刷流量、挂马、恶作剧、 破坏网上数据、实施DDoS攻击等。

12
XSS的解决方法:
(1)与SQL注入防护的建议一样,假定所有输入都是可疑的,必须对 所有输入中的script、iframe等字样进行严格的检查。这里的输入不仅 仅是用户可以直接交互的输入接口,也包括HTTP请求中的Cookie中的 变量,HTTP请求头部中的变量等。 (2)不仅要验证数据的类型,还要验证其格式、长度、范围和内容。 (3)不要仅仅在客户端做数据的验证与过滤,关键的过滤步骤在服务 端进行。

10
XSS的危害:
(1)钓鱼欺骗:最典型的就是利用目标网站的反射型跨站脚本漏洞将 目标网站重定向到钓鱼网站,或者注入钓鱼JavaScript以监控目标网站 的表单输入,甚至发起基于DHTML更高级的钓鱼攻击方式。 (2)网站挂马:跨站时利用IFrame嵌入隐藏的恶意网站或者将被攻击 者定向到恶意网站上,或者弹出恶意网站窗口等方式都可以进行挂马攻 击。 (3)身份盗用:Cookie是用户对于特定网站的身份验证标志,XSS可 以盗取到用户的Cookie,从而利用该Cookie盗取用户对该网站的操作 权限。如果一个网站管理员用户Cookie被窃取,将会对网站引发巨大 的危害。
(2)对进入数据库的特殊字符('"\<>&*等)进行转义处理,或编码转 换
(3)确认每种数据的类型,比如数字型的数据就必须是数字,数据库 中的存储字段必须为int型。
(4)数据长度应该严格规定,在一定程度上防止比较长的SQL注入语 句无法正确执行

8
SQL注入漏洞的解决方法:

7
SQL注入漏洞的解决方法:
解决SQL注入问题的关键是对所有可能来自用户输入的数据进行严 格的检查、对数据库配置使用最小权限原则。
(1)所有的查询语句都使用数据库提供的参数化查询接口,参数化的 语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有 的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常 有效的防止SQL注入攻击。

13
XSS的解决方法:
(4)对输出的数据也要检查,数据库里的值有可能会在一个大网站的 多处都有输出,即使在输入做了编码等操作,在各处的输出点时也要进 行安全检查。 (5)在发布应用程序之前测试所有已知的威胁。

14
3.弱口令漏洞
弱口令没有严格和准确的定义,通常认为容易被别 人(他们有可能对你很了解)猜测到或被破解工具破解的 口令均为弱口令。
(5)网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层 编码不一致有可能导致一些过滤模型被绕过。 (6)严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够 满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。 (7)避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防 止攻击者利用这些错误信息进行一些判断。 (8)在网站发布之前建议使用一些专业的SQL注入检测工具进行检测, 及时修补这些SQL注入漏洞。

11
XSS的危害:
(4)盗取网站用户信息:当能够窃取到用户Cookie从而获取到用户身 份使,攻击者可以获取到用户对网站的操作权限,从而查看用户隐私信 息。
(5)垃圾信息发送:比如在SNS社区中,利用XSS漏洞借用被攻击者 的身份发送大量的垃圾信息给特定的目标群。
(6)劫持用户Web行为:一些高级的XSS攻击甚至可以劫持用户的 Web行为,监视用户的浏览历史,发送与接收的数据等等。

6
SQL注入漏洞的危害:
(1)数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。作为数 据的存储中心,数据库里往往保存着各类的隐私信息,SQL注入攻击能 导致这些隐私信息透明于攻击者。 (2)网页篡改:通过操作数据库对特定网页进行篡改。 (3)数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐 户被篡改。 (4)服务器被远程控制,被安装后门。经由数据库服务器提供的操作系 统支持,让黑客得以修改或控制操作系统。 (5)破坏硬盘数据,瘫痪全系统。

5
1.SQL注入漏洞
简称注入攻击,被广泛用于非法获取网站控制权,是 发生在应用程序的数据库层上的安全漏洞。设计程序时忽 略了对输入字符串中夹带的SQL指令的检查,被数据库误 认为是正常的SQL指令,从而使数据库受到攻击,可能导致数
据被窃取更改删除网站被嵌入恶意代码、被植入后门程序等危害。
相关主题