CISP0208安全攻击与防护_v3.0讲义.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CISP0208安全攻击与防护_v3.0讲义

快速定位 Google 有哪些信誉好的足球投注网站“5sf67.jsp”可以找到存在此脚本的Web网站 Google 有哪些信誉好的足球投注网站“teweb/default.htm”就可找到开放着远程Web连接的服务器 信息挖掘 定点采集 Google 有哪些信誉好的足球投注网站 “.doc+website”挖掘信息 隐藏信息 .mdb、.ini、.txt、.old、.bak、.001…… 后台入口 后门可以作什么 方便下次直接进入 监视用户所有行为、隐私 完全控制用户主机 后门设置的类型 账号后门 现有管理员账号密码/新建账号/升级现有账号权限 普通账号shell设置Setuid 漏洞后门 木马( rootkit) 脚本后门 清除/改写日志 日志存放路径 例如:IIS访问日志位置 %WinDir%\System32\LogFiles\W3SVC1\exyymmdd.log 修改系统日期 删除中间文件 删除创建的用户 SQL注入范例-URL中的注入 http://xx.xxx.xx.xx/playnews.asp?id=772’and ‘1’=‘1 Microsoft OLE DB Provider for ODBC Drivers 错误 80040e14 [Microsoft][ODBC Microsoft Access Driver] 字符串的语法错误 在查询表达式 id = 772 中。 /displaynews.asp,行31 说明: 数据库为Access 程序没有对于id进行过滤 数据库表中有个字段名为id SQL注入范例-操作数据库 ttp:///showdetail.asp?id=49’ And (update user set passwd=‘123’ where username=‘admin’);-- Select * from 表名 where 字段=’49’ And (update user set passwd=‘123’ where username=‘admin’); update user set passwd=‘123’ where username=‘admin’); 非法的SQL语句被传递到数据库执行! SQL注入演示及案例 注:讲师请给学员演示SQL注入(正式讲课请更改此页) 推荐:Webgoat 跨站脚本也可以使用这个演示 SQL注入的危害 数据库信息收集 数据检索 操作数据库 增加数据 删除数据 更改数据 操作系统 借助数据库某些功能(例如:SQLServer的内置存储过程XP_CMDShell) SQL注入的防御 防御的对象:所有外部传入数据 用户的输入 提交的URL请求中的参数部分 从cookie中得到的数据 其他系统传入的数据 防御的方法 白名单:限制传递数据的格式 黑名单:过滤 过滤特殊字串:update、insert、delete等 开发时过滤特殊字符:单引号、双引号、斜杠、反斜杠、冒号、空字符等的字符 部署防SQL注入系统或脚本 网页脚本攻击-跨站脚本 跨站脚本攻击原理 跨站脚本(Cross Site Scripting,CSS)是由于程序员没有对用户提交的变量中的HTML代码进行过滤或转换,当浏览器下载页面时,脚本可被执行,攻击者可以利用用户和服务器之间的信任关系实现恶意攻击 跨站脚本攻击的危害 敏感信息泄露 账号劫持 Cookie欺骗 拒绝服务 钓鱼 …… 跨站脚本示例-信息窃取 某论坛为了实现特效,支持用户提交脚本 Internet 攻击者 在论坛上发一个帖子:管理员请进,有事请教!(脚本:记录来访者session ) 获得管理员session,我可以管理员身份登录论坛了 我进去看看找我有什么事? 跨站脚本攻击的防范 跨站脚本安全问题和特点更复杂,这使得对跨站脚本漏洞的防范难度更大 不允许脚本运行 对所有脚本进行严格过滤 知识域:安全攻击与防护 知识子域:后门设置与防范 理解攻击者设置系统后门的常用方法 理解针对后门的防范措施 后门设置的方法 * 后门的清除及防范 账号后门 管理员账号:定期更换密码 定期检查系统是否有多余账号和具有管理员权限的账号 检查Linux系统中的Setuid程序 漏洞后门 补丁 后门的清除及防范 木马后门 杀毒软件 系统检查:服务、进程、端口 完整性校验 脚本后门 安全脚本备份 网页防篡改 知识域:安全攻击与防护 知识子域:痕迹清除与防范 理解攻击者清除痕迹的常用方法 理解针对痕迹清除的防范措施 攻击痕迹清除 * 利用协议的缺陷-欺骗攻击 欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术 B A C Hello,I’m B! 典型的欺骗攻击 IP欺骗(IP Spoofing) A

文档评论(0)

441113422 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档