1.针对web的攻击模式

以服务器为目标的主动攻击:攻击者通过直接访问web应用,把攻击代码传入的攻击模式,代表性的攻击是SQL注入攻击和OS命令注入攻击

以服务器为目标的被动攻击:利用全套策略执行攻击代码的攻击模式,攻击者不直接对目标web应用访问发起攻击

image.png

2.因输入值转义不完全引发的安全漏洞

跨站脚本攻击

指通过存在安全漏洞的web网站注册用户的浏览器内运行非法的HTML标签或者javaScript进行的一种攻击
例如:

  • 利用虚假输入表单骗取用户个人信息
  • 利用脚本窃取用户的Cookie值,被害者在不知情的情况下,帮助攻击者发送恶意请求

    sql注入攻击

    是指针对web应用使用的数据库,通过运行非法的sql而产生的攻击

    os命令注入攻击

    是指通过web应用,执行非法的操作系统命令达到攻击的目的,只要能调用shell函数的地方就有存在被攻击的风险

    http首部注入攻击

    是指攻击者通过在响应首部字段内插入换行,添加任意响应首部或主体的一种攻击,属于被动攻击模式
    影响:
    设置任何cookie信息
    重定向至任意url
    显示任意的主体(HTTP响应截断攻击)

    目录遍历攻击

    指对本无意公开的文件目录,通过非法截断其目录路径后,达成访问目的的一种攻击

    3.因会话管理疏忽引发的安全漏洞

    会话劫持

    指攻击者通过某种手段拿到了用户的会话ID,并非法使用此会话ID伪装成用户,达到攻击的目的
    例如:攻击者在得知某网站存在可跨站攻击(XSS)的安全漏洞后,设置好javaScript脚本调用document.cookie以窃取cookie信息,攻击者拿到含有会话id的Cookie,就可以伪装为用户访问网站
    image.png

    会话固定攻击

    指对以窃取目标会话ID为主动攻击手段的会话劫持而言,会话固定攻击(session Fixation)攻击会强制用户使用攻击者指定的会话ID,属于被动攻击

    跨站点请求伪造

    跨站点请求伪造(CSRF)攻击是指攻击者通过设置好的陷进,强制对已完成认证的用户进行非预期的个人信息或设定信息等某些状态更新,属于被动攻击
    image.png