20159302《网络攻击与防范》第五周学习总结

article/2025/8/30 7:31:25

教材内容学习总结

1.基础知识回顾

通过教材内容的学习了解,掌握了基本的网站运行模式,并了解其结构方式。如下图:

运行过程为:首先客户在浏览器端发送请求,将相关的表单、数据交付给服务器;然后服务器根据所传送过来的数据由相应的处理程序进行处理;然后调用数据库内容反馈给服务器,由服务器将数据库取得的数据进行封装处理再发给浏览器用户。这样就完成了一个请求/响应的流程。

目前:主流的前端技术有html5+css3+javascript。html语言是超文本标记语言,其结构包括头”部分(英语:Head)、和“主体”部分(英语:Body),其中“头”部提供关于网页的信息,“主体”部分提供网页的具体内容。一般网站搭建过程中使用该语言进行网站的布局,如使用div。而css是层叠样式表是一种用来表现html或xml(标准通用标记语言的一个子集)等文件样式的计算机语言。能够对网页中的对象的位置排版进行像素级的精确控制,支持几乎所有的字体字号样式,拥有对网页对象和模型样式编辑的能力,并能够进行初步交互设计,是目前基于文本展示最优秀的表现设计语言。javascript是由网景公司提出并应用于网站的搭建中的,一种直译式脚本语言,是一种动态类型、弱类型、基于原型的语言,内置支持类型。它的解释器被称为JavaScript引擎,为浏览器的一部分,广泛用于客户端的脚本语言,最早是在html网页上使用,用来给html网页增加动态功能。目前常用的javascript框架有jquery等。

服务器语言主要有php、java、c#、jsp等。其中简单介绍一下php语言,PHP(外文名:PHP: Hypertext Preprocessor,中文名:“超文本预处理器”)是一种通用开源脚本语言。语法吸收了C语言、Java和Perl的特点,利于学习,使用广泛,主要适用于Web开发领域。PHP 独特的语法混合了C、Java、Perl以及php自创的语法。它可以比CGI或者Perl更快速地执行动态网页。用PHP做出的动态页面与其他的编程语言相比,php是将程序嵌入到html文档中去执行,执行效率比完全生成html标记的CGI要高许多;PHP还可以执行编译后代码,编译可以达到加密和优化代码运行,使代码运行更快。目前常用的php框架有thinkphp、yii等。值得一提的是国内百分之八十以上的网站都是用php写的。而服务器的搭建一般是使用Apache、tomcat等。

数据库:常用的数据库有mysql、sql server、mogodb等。其中mysql是免费开源的数据库系统,下面简单介绍一下:它是一个关系型数据库管理系统。在 WEB 应用方面MySQL是最好的 RDBMS (Relational Database Management System,关系数据库管理系统) 应用软件之一。关联数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速度并提高了灵活性。MySQL所使用的 SQL 语言是用于访问数据库的最常用标准化语言。MySQL 软件采用了双授权政策,它分为社区版和商业版,由于其体积小、速度快、总体拥有成本低,尤其是开放源码这一特点,一般中小型网站的开发都选择 MySQL 作为网站数据库。

前台页面与服务器的交互时使用的是http协议,http协议是超文本传输协议,默认使用tcp 80端口,http是相对比较简单、无状态的、基于ascll码的协议,HTTP协议使用统一资源标识符,对其范围内的所有资源进行统一的定义,然后采用一种简单请求/响应模式,来请求一项资源,若资源存在则响应该资源。但是该协议的安全性比较差,目前已经采取多种手段进行保护如ssl或者cookie等技术。

2.安全威胁分析

通过分析总结,从安全技术角度分析web安全有如下几种威胁。

1)针对认证机制的攻击:针对用来确认用户、服务或应用身份机制的攻击手段,包括暴力枚举、利用认证机制不完善弱点、攻击口令恢复验证等。

2)授权机制的攻击:针对用来确认用户、服务或应用是否具有执行请求动作必须权限机制的攻击手段,包括信任/会话预测、利用认证机制不完善弱点等。

3)客户端攻击:扰乱或者渗透攻击web站点客户端用户的攻击手段,包括内容欺骗、跨站脚本攻击等。

4)命令执行攻击:在web站点上执行远程命令的攻击手段,包括缓冲区溢出、格式化字符串、LDAP注入、操作系统命令注入、SQL注入、SSI注入等。

5)信息暴露:获取web站点具体系统信息的攻击手段,包括目录列举、信息泄露、路径遍历、资源位置可预测等。

6)逻辑攻击:扰乱或渗透攻击web应用逻辑流程的攻击手段,包括功能滥用、拒绝服务攻击、对抗自动程序不完善、处理验证过程不完善等。

3.web应用安全防范措施

1)尽量使用https来保障web站点传输时的保密性、完整性和身份真实性。

2)通过加密的连接通道来管理web站点,避免使用未经加密的telnet、ftp、http等来进行web站点的管理,而应使用SSH、SFTP等安全协议。

3)设置静态绑定的MAC-ip映射,在服务网段内禁止ARP欺骗,在网关处部署防火墙或者入侵检测系统等。

4)一定要开启日志功能,做好日志记录和安全审计工作。

4.SQL注入攻击方法

1)SQL注入

代码注入是针对web应用程序的主流攻击方法之一,代码注入攻击通过利用web应用程序的输入验证不完整性漏洞,使得web应用程序执行由攻击者所注入的恶意指令和代码,造成敏感信息泄露、权限提升或对系统的未授权访问等危害后果。主要是由于用户输入没有被正确的过滤以消除SQL语言中的字符串转义字符,如引号、双引号、反引号等,或者是没有进行严格的类型判断。Sql注入的原理是向web应用程序提供的用户输入接口输入一段精心构造的SQL查询命令,攻击和利用不完善的输入验证机制,使得注入代码得以执行完成非预期的攻击操作行为。

2)发现注入点’

sql注入点存在于动态网页中,只要参数能够生成sql语句并访问数据库,就可能存在注入,常用的注入为输入‘1‘=’1‘,

3)判断数据库类型

利用数据库服务器的系统变量进行判断

利用数据库服务器的系统表进行判断

4)后台数据库中管理员用户口令字猜解

管理员帐户具有管理和维护web应用程序的特殊权限和功能,如上传/下载文件、目录浏览、修改配置等,而这些管理员账号一般也是存在数据库中的,通过sql注入拿到后台管理员账号,就能通过管理员的权限对整个网站进行控制。管理员的账号破解包括表名猜测、字段名猜测以及用户名和密码的猜测。

5)上传后门,得到默认账户权限

将后门上传至www目录下面的script目录下,攻击者就能通过它进行访问,进而得到默认账户的权限,从而执行上传/下载等功能。

6)本地权限提升

5.防范措施

防范措施主要有如下几点:

1)使用类型安全的参数编码机制

2)凡是来自外部的用户输入,均需进行完备检查

3)将动态SQL语句替换为存储过程、预编译SQL和ADO命令对象

4)加强SQL数据库服务器的配置与连接

转载于:https://www.cnblogs.com/yfsun/p/5345936.html


http://chatgpt.dhexx.cn/article/ZC0bdRwE.shtml

相关文章

Kali Linux 2019-4解决安装中文乱码

1、安装KALI2019.4版本后会出现乱码问题 2、更新国内源,使用vim编辑器修改:vim /etc/apt/sources.list添加 #清华大学 [更新源] deb https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-freedeb-src https://mirrors.tuna.tsing…

计算机网络面试总结

前言 本人准研三,面临秋招压力,遂总结部分计算基础知识,以备不时之需,有些是从大佬博文摘抄的,都附有相应博文链接,如有遗漏,烦请联系本人更改,如有侵权,我会修改矫正。…

网络安全防护

网络基础知识 TCPIIP协议 1、传输控制协议/因特网互联协议(Transmission Control Protocol InternetProtocol,TCP/IP)是目前因特网中使用最广泛的协议。 2、目前因特网使用的是Pv4。IPv6是由互联网工程任务组(Internet Engineer…

语音识别 卷积神经网络,卷积神经网络字符识别

如何利用Python做简单的验证码识别 1 摘要验证码是目前互联网上非常常见也是非常重要的一个事物,充当着很多系统的 防火墙 功能,但是随时OCR技术的发展,验证码暴露出来的安全问题也越来越严峻。 本文介绍了一套字符验证码识别的完整流程&…

前端需要知道的计算机网络知识

1 Web 机制 无论通过有线方式 (通常是网线) 还是无线方式(比如 wifi 或蓝牙),通信需要进行连接,网络上的每台计算机需要链接到路由器(router)。 路由器确保从一台计算机上发出的一条信息可以到达正确的计算机。计算机…

网络安全阶段一学习笔记

本笔记来自温晓飞老师的网络安全课程 目录 1. 环境搭建2. IP地址详解3. 进制转换4. DOS基本命令与批处理5. 用户与组管理6. 服务器远程管理7. 破解系统密码8. NTFS安全权限9. 文件共享服务器10. 利用PE破解系统密码11. DHCP部署与安全12. DNS部署与安全13. WEB服务器和FTP服务器…

Linux网络服务:PXE高效批量网络装机

目录 一、理论 1.PXE批量网络装机概述 2.搭建 PXE 远程安装服务器 3.实现Kickstart无人值守安装 二、实验 1.搭建PXE远程安装服务器 2.安装Kickstart无人值守安装 3.安装图形化界面 三、问题 1.please complete all spokes before continuing 提示 一、理论 1.PXE批…

网络安全——SQL注入攻击

1、Web安全概述 Web安全可以从以下三个方面进行考虑: Web服务器的安全 Web客户端的安全 Web通信信道的安全 2、Web服务器的安全 针对Web服务器的攻击可以分为两类: 一是利用Web服务器的漏洞进行攻击,如IIS缓冲区溢出漏洞利用、目录遍历…

网络安全防护技术

网络安全防护技术 一、网络基础知识(1)TCP/IP协议(2)超文本标记语言HTML(3)超文本传输协议HTTP(4)端口(5)域名系统DNS(6)统一资源定位符URL(7)万维网WWW 二、网络安全威胁1、社会工程学攻击2、网络嗅探3、网络钓鱼攻击4、拒绝服务攻击5、远程控制攻击 三、网络安全防护与实践1、…

网络安全攻击与防护--HTML学习

第一节、 HTML基本语法(文末有对该文视频讲解) HTML的官方介绍什么的我就不说了,打字也挺累的,只简单介绍一下吧,其他的懂不懂都没关系。  HTML全称为Hypertext Markup Language,中文解释为超文本标记语言。  在HT…

实践三 网络嗅探与协议分析

20212806 2021-2022-2 《网络攻防实践》第3周作业 1.实验内容(知识总结)2.实验过程3.学习中遇到的问题及解决4.学习总结参考资料 1.实验内容(知识总结) 网络嗅探 (1)定义 网络嗅探是一种黑客常用的…

攻击篇--网络扫描(三)漏洞扫描

CVE 如果将每个人写的漏洞模块集中在一起,可以提高工作的效率。在这种情况下,出现了一个可以为大家所接受的漏洞行业标准,通用漏洞披露(CVE)是一本字典,为广泛认同的信息安全漏洞或者已经暴露出来的弱点起…

神经网络容易受到对抗攻击,网络攻防原理与技术

1、信息化战争的作战原则是什么? 三项基本原则:一是隐蔽;二是快速;三是高效。 隐蔽:就是通过隐身、欺骗等手段,确保“先敌发现、先敌攻击”; 快速:就是依托情报监视与侦察和快速打击系统&am…

DDOS学习+网络钓鱼+验证码攻击

目录 Dos攻击 TCP三次握手 如若发生意外(连接中) 攻击手段 1.SYN flood 2.Land(LandAttack)攻击 3.HTTP洪水攻击 4.ACK flood 5.UDP flood 6.死亡之Ping 7.泪滴攻击 防御方式 参考在此 ​图取自此师傅!白帽…

信息安全-网络安全的三大支柱和攻击向量

BeyondTrust公司(连续4年Gartner特权访问管理象限之领导者)的首席技术官和首席信息安全官Morey Haber(莫雷哈伯),与人合著,一口气写了三本书: 《身份攻击向量》:从身份角度出发&…

import itchat ModuleNotFoundError: No module named 'itchat'

刚开始学习着玩Python,装好出现这个问题。记录一下 解决办法: 勾选Existing enviroment: Interpreter:选择安装的Python目录下的python.ext ok。

python itchat库_用python【itchat】库获取群聊信息的正确姿势

我在《昆明单车骑行群体分析报告(2019版)》中曾用python的itchat模块抓取了我加入的昆明单车群信息,并做了简要分析。 在持续十来天抓取群数据的时候,我发现一个奇怪现象,就是有一个群神出鬼没,有时候能抓…

itchat的简单使用

简介: itchat是一个开源的微信个人号接口,使用python调用微信从未如此简单。使用不到三十行的代码,你就可以完成一个能够处理所有信息的微信机器人。当然,该api的使用远不止一个机器人,更多的功能等着你来发现&#x…

itchat群机器人的自动画实现

总体功能或思想 1、根据 itchat文档 实现简单的聊天回复功能 2、添加敏感词汇过滤、添加一些日常对话的回答 3、获取群成员信息,收到消息后,如果是女同胞发言,则给出提示 4、接入图灵机器人,提升日常会话能力 … 软件安装&#xf…

Python开发入门(三) | itchat实现微信机器人

前言: 如今微信已经成为了个人社交的很大一部分,无论生活,学习,还是工作,我们的社交已经离开不了微信~~ 接下来来了解itchat~~ itchat是一个开源的微信个人号api接口,通过使用python调用微信实现简单的微信机器人。 使用不到三十行的代码,你就…