前言
与最初的设计相比,现今的 Web 网站应用的 HTTP 协议的使用方式已经发生翻天覆地的变化。几乎现金所以的 Web 网站都会使用会话的( session )管理、加密处理等安全性方面的功能,而 HTTP 协议内不具备这些功能。 HTTP 就是一个通用的单纯协议机制。因此它具备较多优势,但是在安全性方面则显劣势。
攻击目标
简单的 HTTP 协议本身并不存在安全性问题,因此协议本身几乎不会称为攻击对象。应用 HTTP 协议的服务器和客户端,以及运行在服务器上的 Web 应用等资源才是攻击目标。目前,来自互联网的攻击大多是冲着 Web 站点来的,它们大多把 Web 应用作为攻击目标。
在客户端即可篡改请求
在 Web 应用中,从浏览器那接收到的 HTTP 请求的全部内容,都可以在客户端自由地变更、篡改。
在HTTP请求报文内加载攻击代码,就能发起对Web应用的攻击。通过URL查询字段或表单、HTTP首部、Cookie等途径把攻击代码传入,若这时Web应用存在安全漏洞,那内部信息就会遭到窃取,或被攻击者拿到管理权限。针对 Web 应用的攻击模式
针对 Web 应用的攻击模式有以下两种:
主动攻击模式里具有代表性的攻击是SQL注入攻击和OS命令注入攻击
2. 以服务器为目标的被动攻击
被动攻击(passive attack)是指利用圈套策略执行攻击代码的攻击模式。在被动攻击过程中,攻击者不直接对目标Web应用访问发起攻击。
被动攻击通常的攻击模式如下所示:
步骤1:攻击者诱使用户触发已设置好的陷阱,而陷阱会启动发送已嵌入攻击代码的HTTP请求;
步骤2:当用户不知不觉中招之后,用户的浏览器或邮件客户端就会触发这个陷阱;
步骤3:中招后的用户浏览器会把含有攻击代码的HTTP请求发送给作为攻击目标的Web应用,运行攻击代码;
步骤4:执行完攻击代码,存在安全漏洞的Web应用会成为攻击者的跳板,可能导致用户所持的Cookie等个人信息被窃取,登录状态中的用户权限遭恶意滥用等后果。
被动攻击模式中具有代表性的攻击是跨站脚本攻击和跨站点请求伪造。
2.1 利用用户的身份攻击企业内部网络
利用被动攻击,可发起对原本从互联网上无法直接访问的企业内网等网络的攻击。只要用户踏入攻击者预先设好的陷阱,在用户能够访问到的网络范围内,即使是企业内网也同样会受到攻击。
很多企业内网依然可以连接到互联网上,访问Web网站,或接收互联网发来的邮件。这样就可能给攻击者以可乘之机,诱导用户触发陷阱后对企业内网发动攻击。
总结
很意外就这样来到来总结吧,是的,以上只是简单介绍了针对 Web 的攻击技术,其实后面还有很多由于各种原因引发的安全漏洞,比如上文提到的跨站脚本攻击啊,还有 SQL 注入攻击、OS命令注入攻击、会话劫持、点击劫持、 DoS攻击等等,欲知详情,请听下回分解~~~