freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)攻擊技術(shù)及攻擊實(shí)例介紹-文庫吧

2025-07-21 11:06 本頁面


【正文】 開內(nèi)網(wǎng)滲透的突破口。由于WEB腳本人侵所有操作都是通過80端口進(jìn)行數(shù)據(jù)傳送,可以順利的穿透防火墻,這種無孔不人的攻擊方式讓網(wǎng)站管理員難于防范。WEB腳本攻擊技術(shù) 多種多樣,并且時(shí)刻都在更新。(一) SQL注人攻擊SQL注人攻擊技術(shù)自2004年開始逐步發(fā)展,并日益流行,已成為WEB入侵 的常青技術(shù)。這主要是因?yàn)榫W(wǎng)頁程序員在編寫代碼時(shí),沒有對(duì)用戶輸人數(shù)據(jù)的合法性進(jìn)行判斷,使得攻擊者可以構(gòu)造并提交一段惡意的數(shù)據(jù),根據(jù)返回結(jié)果來獲得數(shù)據(jù)庫內(nèi)存儲(chǔ)的敏感信息。由于編寫代碼的程序員技術(shù)水平參差不齊,一個(gè)網(wǎng)站的代碼量往往又大得驚人,使得注入漏洞往往層出不窮,也給攻擊者帶來了突破的機(jī)會(huì)。 SQL常用的注人工具有:pangolin. 。(二) 數(shù)據(jù)庫人侵攻擊數(shù)據(jù)庫人侵包括默認(rèn)數(shù)據(jù)庫下載、暴庫下載以及數(shù)據(jù)庫弱口令連接等攻擊方式。默認(rèn)數(shù)據(jù)庫漏洞,是指部分網(wǎng)站在使用開源代碼程序時(shí),未對(duì)數(shù)據(jù)庫路徑以及文件名進(jìn)行修改,導(dǎo)致攻擊者可以直接下載到數(shù)據(jù)庫文件進(jìn)行攻擊。暴庫下載攻擊是指利用 IIS 的%5C編碼轉(zhuǎn)換漏洞,造成攻擊者在提交特殊構(gòu)造的地址時(shí),網(wǎng)站將數(shù)據(jù)庫真實(shí)物理路徑作為錯(cuò)誤信息返回到瀏覽器中。攻擊者即可以此下載到關(guān)鍵數(shù)據(jù)庫。數(shù)據(jù)庫弱口令連接人侵,攻擊者通過掃推得到的弱口令,利用數(shù)據(jù)庫連接 工具直接連接到目標(biāo)主機(jī)的數(shù)據(jù)庫上,并依靠數(shù)據(jù)庫的存儲(chǔ)過程擴(kuò)展等方式,添加后門賬號(hào)、執(zhí)行特殊命令。(三) 文件上傳漏洞人侵網(wǎng)站的上傳漏洞是由于網(wǎng)頁代碼中文件上傳路徑變量以及文件名變量過濾不嚴(yán)造成的,繼而獲得網(wǎng)站的服務(wù)器權(quán)限。很多網(wǎng)站都提供文件上傳功能,以方便用戶發(fā)圖、資源共享等。但由于上傳功能限制不嚴(yán),導(dǎo)致了漏洞的出現(xiàn)。上傳漏洞的成因如下:首先,對(duì)文件的擴(kuò)展名或文件頭驗(yàn)證不嚴(yán)密,導(dǎo)致上傳任意或特殊文件;其次,對(duì)上傳文件的文件頭標(biāo)識(shí)驗(yàn)證不嚴(yán),也會(huì)導(dǎo)致文件上傳漏洞。如攻擊者可以修改文件頭偽裝圖片,或?qū)D片和木馬進(jìn)行合并,寫入數(shù)據(jù)庫中,然后通過數(shù)據(jù)庫備份將文件保存為指定格式的木馬文件。(四) 跨站腳本攻擊跨站攻擊,即ecosssitescriptexecution(通常簡(jiǎn)寫為xss, 因?yàn)镃SS與層疊樣式表同名,故改為XSS)是指攻擊者利用網(wǎng)站程序?qū)τ脩糨斎脒^濾不足,輸入可以顯不在頁面上對(duì)其他用戶造成影響的HTML代碼,從而盜取用戶資料、利用用戶身份進(jìn)行某種動(dòng)作或者對(duì)訪問者進(jìn)行病毒侵害的一種攻擊方式。使用最多的跨站攻擊方法莫過于cookie竊取,即獲cookie后直接借助工具或其他可修改cookie的瀏覽器,被攻擊者在訪問網(wǎng)頁時(shí),其cookies將被盜取。跨站攻力還有一種用法是讀取本地文件。跨站腳本攻擊的方式主要還是依靠利用者的javascript編程水平,攻擊者編程水平夠高,就能達(dá)到更為復(fù)雜的攻擊效果。諸如Attack API, XSS shell、XSS蠕蟲、讀取瀏覽器密碼、攻擊Firefox插件等等。(五) webshell權(quán)限提升一般而言,webshell所獲取的權(quán)限為 IIS_USER權(quán)限,有些組件或應(yīng)用程序是不能直接運(yùn)行的。為了提升webshell權(quán)限,攻擊者往往會(huì)利用服務(wù)器上的安全缺陷,或通過各種具有高權(quán)限的系統(tǒng)以及應(yīng)用軟件漏洞,來提高自己程序的執(zhí)行權(quán)限。四、 緩沖區(qū)滋出攻擊緩沖區(qū)溢出(buffer overflow)是一種系統(tǒng)攻擊手段,通過在程序緩沖區(qū)寫超出其長(zhǎng)度的內(nèi)容,造成緩沖區(qū)溢出,從而破壞程序堆找,使程序轉(zhuǎn)而執(zhí)行其他指令達(dá)到攻擊目的。利用緩沖區(qū)溢出進(jìn)行系統(tǒng)攻擊必須滿足的兩個(gè)基本條件:第一步,將攻志代碼植入被攻擊程序;第二步,使被攻擊程序跳轉(zhuǎn)到植入的攻擊代碼處執(zhí)行,通過精心設(shè)計(jì)的溢出字符串同時(shí)實(shí)現(xiàn)這兩個(gè)步驟。將溢出字符串作為用戶數(shù)據(jù)提供給被攻擊程序,用來溢出被攻擊程序的緩沖區(qū),實(shí)現(xiàn)溢出攻擊,例如,針對(duì)網(wǎng)絡(luò)服務(wù)程序,構(gòu)造特殊格式的交互數(shù)據(jù)包。針對(duì)瀏覽器或第三方插件程序,構(gòu)造特殊格式的網(wǎng)頁;針對(duì)辦公程序,構(gòu)造特殊格式的文檔,等等。通過緩沖區(qū)溢出進(jìn)行系統(tǒng)攻擊的難點(diǎn)在于溢出字符串的設(shè)計(jì),其中包括設(shè)計(jì)良好的返回地址和攻擊代碼 shellcode。 返回地址的設(shè)計(jì)影響著溢出字符串格式的設(shè)計(jì),而sheucode 的存放位置需要根據(jù)返回地址的設(shè)計(jì)來決定。 溢出字符串存放在被攻擊程序的堆找緩沖區(qū)內(nèi)。為了執(zhí)行溢出字符串中的 shellcode, 返回地址可以設(shè)計(jì)為直接指向 shellcode 的開始地址;或者可以在 shellcode前加上一段Nop指令,返回地址設(shè)計(jì)為指向這段NOP指令中的某個(gè)地址。為了提高對(duì)返回地址猜測(cè)的命中率,溢出字符串中可以存放多份返回地址來提高覆蓋函數(shù)原返回地址的成功率。成功觸發(fā)緩沖區(qū)溢出后,進(jìn)程的控制權(quán)轉(zhuǎn)交給shellcode, shellcode是溢出字符串的有效負(fù)載,用來實(shí)現(xiàn)不同的攻擊功能。shellcode的手工生成十分繁瑣,為加快開發(fā)速度,可以通過自動(dòng)化shellcode生成平臺(tái)Metasploit來產(chǎn)生所需的 shellcode,功能包括:本地提取、遠(yuǎn)程提權(quán)、下載執(zhí)行、開放端口、反
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1