WAF技术及应用读书笔记(四)Web防护


草稿内容.....

第四章 Web防护
    Web防护表示主要是对Web应用提供保护,当然也包括对Web服务器的安全防护。
    重点防护常见的攻击,如何检测并防御弱密码和泄密等行为。
    4.1 弱密码
        4.1.1 弱密码攻击的特点和具体方法。
            攻击的特点有三:危害大,易利用,修补难。
            具体密码攻击方法:1.社工欺骗 2.猜测弱口令
                3.社工字典 4.混合字典 5.破解密码文件
                6.内网嗅探  7.生日攻击 8.键盘木马等
        4.1.2 弱密码检测
            白盒检测弱密码和黑盒检测弱密码。
            前者全面,后者方便(数据驱动)。
        4.1.3 弱密码防范
            本节主要教网民操作,不是WAF功能介绍。
            WAF检测到弱密码,会展示成复杂口令,但实际交互仍是原密码。

    4.2 SQL注入
        4.2.1 SQL注入攻击原理
            本节强调攻击作用的层面在数据层,危害大。
            SQL注入的四大特点:
            1.普遍 2.隐蔽 3.上手门槛低 4.危害大
            过于信任用户的输入,机器没能分辨数据内容和指令内容,
                导致用户输入的数据被错误单做指令执行。
        4.2.2 SQL注入漏洞利用
            本节从攻击者角度看问题,步骤与其他攻击手法相似。
            SQL注入危害大,可以查到想要的数据,甚至是管理员的密码,
                还可以删库删表。
            第一步:收集信息,找注入点(用户输入、Cookie、系统变量例如Header)
            第二步:判库,连库,读写库。
            第三步:提权留后门清理痕迹。
            常见攻击手法有七种:
            1.重言 2.联合查询(union) 3.附带查询(sleep、xp_cmdshell)
            4.错误推断 5.盲注推断 6.利用存储过程 7.替换编码绕过
            以上手法都有明显的收集信息过程。
        4.2.3 SQL注入攻击漏洞检测
            检测分为三种类型:
            1.白盒源代码检测 2.黑盒动态检测 3.黑盒DOM检测
            白盒检测效率较高,但是误报高,技能要求高。
            黑盒检测针对性强,效率最高,但是不全面、误报低、技能要求低。
            黑盒DOM检测是自动化漏洞扫描的思维:
                1)根据各种请求内容形成注入点列表。
                2)构造注入方程拆解模块
                3)生成测试用例用于检测
                3)响应数据特征匹配,判断是否为注入点
                4)猜库猜表读取记录等操作    
        4.2.4 SQL注入漏洞防范
            防范分为两部分:提高应用自身安全性和提高平台的安全性。
            本节只讲如何提高应用自身安全性
            1.使用参数化查询(注入特殊情况) 2.黑白名单输入校验
            3.编码规范输出到DAL 4.出现不规范时统一做转码。
            5.使用仅执行权限的存储过程、抽象数据层、加密存储敏感数据。
            
    4.3 跨站脚本攻击
        4.3.1 XSS攻击原理
            原理是HTML页面注入,用户输入的页面内容被单做JS脚本执行。
        4.3.2 XSS漏洞利用
            JS脚本可以读Cookie,JS脚本可以构造一个窗体用于钓鱼攻击。
            理论上JS能做的XSS都可以做。
        4.3.3 XSS漏洞检测
            检测到用户输入中含有危险标签,阻截这次请求,或者对用户的输入
            进行转义。
        4.3.4 XSS漏洞防范
            使用安全转义函数,URL、HTML、JS各种均有安全的转义函数。

    4.4 跨站请求伪造攻击
        4.4.1 CSRF攻击原理
            XSS的一种利用,盗取用户的会话,借用户的身份干坏事。
        4.4.2 CSRF漏洞利用
            
        4.4.3 CSRF漏洞检测

        4.4.4 CSRF漏洞防范

    4.5 恶意流量攻击
        4.5.1 爬虫攻击分析
            爬虫攻击会消耗网站的流量,影响网站的性能,收集网站的数据用于不法用途。
        4.5.2 爬虫攻击防范
            可以通过IP发起请求的频率进行评定,输入验证码才可继续访问。
            检查请求的来源refer是否符合正常值
        4.5.3 盗链攻击分析
            盗链会影响网站的性能,甚至会演变成DDOS攻击。
        4.5.4 盗链攻击防范
            检查请求的来源refer是否为期望值。

    4.6 文件上传与下载攻击
        4.6.1 文件上传攻击原理
            任意文件上传,上传一个木马,然后执行这个木马,一步步获得权限。
        4.6.2 文件上传攻击防范
            对上传的文件进行重命名,对文件的后缀名检查。
            上传的文件放到指定的另一个服务器上。
        4.6.3 文件下载攻击原理
            通过构造URL,下载服务器路径下的任意文件。
        4.6.4 文件下载攻击防范
            只允许指定路径下的文件被下载,白名单策略。
                        
    4.7 Web服务器敏感信息泄露
         4.7.1 敏感信息泄露原理
             程序出错抛出异常信息泄露路径,管理页面未及时移除。
        4.7.2 敏感信息泄露检测
            字符串匹配?
        4.7.3 敏感信息泄露防范
            检测到后重定向到一个指定的出错页面中。

    思考题:
        1.简述SQL注入的原理。
        2.SQL注入攻击有哪几种方式?如何对SQL注入攻击进行防护?
        3.简述跨站脚本XSS攻击的前提条件,XSS分几种?
        4.如何对XSS进行检测?采用的防护措施包括哪些?
        5.简述跨站请求为赵CSRF的原理,如何利用CSRF攻击?
        6.CSRF攻击的检测方式有哪些?如何防范CSRF?
        7.恶意流量攻击的技术手段有哪些?
        8.简述爬虫攻击的原理,如何防范爬虫攻击?
        9.简述盗链攻击的原理,防盗链的技术有哪些?
        10.简述文件上传攻击对网站安全使用的影响,文件上传攻击防范措施有哪些?
        11.简述文件下载攻击的原理及防范技术手段。
        12.简述敏感信息泄露的原理,如何对敏感信息泄露进行检测?
        13.简述敏感信息泄露的防范防范。
        14.简述弱密码攻击的方法。
        15.简述弱密码的两种检测方法。
   


    
           

发布了96 篇原创文章 · 获赞 172 · 访问量 25万+

猜你喜欢

转载自blog.csdn.net/ai_64/article/details/102042002