web攻擊(來自圖解http)
被動攻擊(passive attack)是指利用圈套策略執(zhí)行攻擊代碼的攻 擊模式。在被動攻擊過程中,攻擊者不直接對目標(biāo) Web 應(yīng)用訪 問發(fā)起攻擊。 被動攻擊通常的攻擊模式如下所示。 步驟 1: 攻擊者誘使用戶觸發(fā)已設(shè)置好的陷阱,而陷阱會啟動發(fā) 送已嵌入攻擊代碼的 HTTP 請求。 步驟 2: 當(dāng)用戶不知不覺中招之后,用戶的瀏覽器或郵件客戶端 就會觸發(fā)這個陷阱。 步驟 3: 中招后的用戶瀏覽器會把含有攻擊代碼的 HTTP 請求發(fā) 送給作為攻擊目標(biāo)的 Web 應(yīng)用,運行攻擊代碼。 步驟 4: 執(zhí)行完攻擊代碼,存在安全漏洞的 Web 應(yīng)用會成為攻 擊者的跳板,可能導(dǎo)致用戶所持的 Cookie 等個人信息被竊取, 登錄狀態(tài)中的用戶權(quán)限遭惡意濫用等后果。 被動攻擊模式中具有代表性的攻擊是跨站腳本攻擊和跨站點請求 偽造。?

利用用戶的身份攻擊企業(yè)內(nèi)部網(wǎng)絡(luò) 利用被動攻擊,可發(fā)起對原本從互聯(lián)網(wǎng)上無法直接訪問的企業(yè)內(nèi) 網(wǎng)等網(wǎng)絡(luò)的攻擊。只要用戶踏入攻擊者預(yù)先設(shè)好的陷阱,在用戶 能夠訪問到的網(wǎng)絡(luò)范圍內(nèi),即使是企業(yè)內(nèi)網(wǎng)也同樣會受到攻擊。 很多企業(yè)內(nèi)網(wǎng)依然可以連接到互聯(lián)網(wǎng)上,訪問 Web 網(wǎng)站,或接 收互聯(lián)網(wǎng)發(fā)來的郵件。這樣就可能給攻擊者以可乘之機(jī),誘導(dǎo)用 戶觸發(fā)陷阱后對企業(yè)內(nèi)網(wǎng)發(fā)動攻擊。

跨站腳本攻擊
SQL 注入攻擊

OS 命令注入攻擊
OS 命令注入攻擊(OS Command Injection)是指通過 Web 應(yīng)用,執(zhí)行 非法的操作系統(tǒng)命令達(dá)到攻擊的目的。只要在能調(diào)用 Shell 函數(shù)的地 方就有存在被攻擊的風(fēng)險。?

HTTP 首部注入攻擊?

%0D%0A的截斷式攻擊可以嘗試設(shè)置來達(dá)到理想效果

Web 應(yīng)用不必在用戶的瀏覽畫面上展現(xiàn)詳細(xì)的錯誤消息。對攻擊者來 說,詳細(xì)的錯誤消息有可能給他們下一次攻擊以提示
sql語句,一些具體的提示都會提供有用的信息



其他:
窮舉法與字典法來不斷測試,直到算出密碼
Free Rainbow Tables 網(wǎng)站上 (http://www.freerainbowtables.com/en/tables2/)公布的一張由大 小寫字母及數(shù)字全排列的 1~8 位字符串對應(yīng)的 MD5 散列值構(gòu)成 的彩虹表,其大小約為 1050 吉字節(jié)。
DoS 攻擊?
多臺計算機(jī)發(fā)起的 DoS 攻擊稱為 DDoS 攻擊(Distributed Denial of Service attack)。DDoS 攻擊通常利用那些感染病毒的計算機(jī)作為攻 擊者的攻擊跳板。
后門程序 后門程序(Backdoor)是指開發(fā)設(shè)置的隱藏入口,可不按正常步驟使 用受限功能。利用后門程序就能夠使用原本受限制的功能。 通常的后門程序分為以下 3 種類型。 開發(fā)階段作為 Debug 調(diào)用的后門程序 開發(fā)者為了自身利益植入的后門程序 攻擊者通過某種方法設(shè)置的后門程序 236可通過監(jiān)視進(jìn)程和通信的狀態(tài)發(fā)現(xiàn)被植入的后門程序。但設(shè)定在 Web 應(yīng)用中的后門程序,由于和正常使用時區(qū)別不大,通常很難發(fā)現(xiàn)。?
花了3天還是4天到這里
具體整本書有個大致的了解,具體想要實現(xiàn)或者更深次的理解http
還需要反復(fù)翻閱思考嘗試
-- 本博客上下兩文皆取自《圖解http》,以方便瀏覽目的,未涉及商業(yè)傳播
如有侵權(quán),立即刪除