电子商务web安全分析与防范.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务web安全分析与防范

电子商务安全 第10章 常用攻击手段;1、攻击的位置;2、攻击的层次;3、攻击的目的;4、攻击的人员;5、攻击的工具;6、攻击的时间;1、寻找目标主机并收集目标信息;1、寻找目标主机并收集目标信息;1、寻找目标主机并收集目标信息;1、寻找目标主机并收集目标信息;1、寻找目标主机并收集目标信息;1、寻找目标主机并收集目标信息;1、寻找目标主机并收集目标信息;2、攻击测试;3、各种相关工具的准备;4、攻击策略的制定;5、数据分析;6、实施攻击;1、漏洞的概念;1、漏洞的概念;1、漏洞的概念;1、漏洞的概念;1、漏洞的概念;1、漏洞的概念;20个最危险的安全漏洞;G1-操作系统和应用软件的缺省安装;G2 - 没有口令或使用弱口令的帐号;G3 - 没有备份或者备份不完整;G4 - 大量打开的端口;G5 - 没有过滤地址不正确的包;G6 - 不存在或不完整的日志;G7 - 易被攻击的CGI程序;W1 -  Unicode漏洞;W2 - ISAPI 缓冲区扩展溢出;W3 - IIS RDS的使用(Microsoft Remote Data Services);W4 - NETBIOS - 未保护的Windows网络共享;三、系统漏洞;W5 - 通过空对话连接造成的信息泄露;W6 - Weak hashing in SAM (LM hash);U1 - RPC 服务缓冲区溢出;U2 - Sendmail 漏洞;U3 - Bind 脆弱性;U4 - R 命令;U5 - LPD (remote print protocol daemon);U6 - sadmind and mountd;U7 - 缺省 SNMP 字串;1、扫描技术;2、什么是扫描器 ;四、扫描器;扫描器分类 端口扫描器 (如:NMAP, PORTSCAN) 扫描目标机开放的服务端口及其有关信息 漏洞扫描器(如:ISS、NESSUS、SATAN等) 对于重视安全的网站进行漏洞扫描,可能一无所获,因为流行的漏洞早已打补丁了。因此端口扫描器对黑客或许更有用。;四、扫描器;3、扫描器的工作原理 ;4、扫描器的功能 ;5、常用的端口扫描技术 ;5、常用的端口扫描技术 ;5、常用的端口扫描技术 ;5、常用的端口扫描技术 ;5、常用的端口扫描技术 ;5、常用的端口扫描技术 ;6、扫描器 ;6、扫描器 ;6、扫描器 ;1、缓冲溢出的概念;造成溢出的原因: 程序中没有仔细检查用户输入的参数。例: #include stdio.h int main(){ char name[8]; printf(“Your Name:”); gets(name); printf(“Hello,%s!”,name); return 0; } //当输入字符超过8个时,溢出;C语言中许多字符串处理函数如:Strcpy、Strcat、Gets、Sprintf等都没有对数组越界加以监视和限制,所以利用字符数组写越界,覆盖堆栈中原先元素的值,就可以修改返回地址。 通常,往缓冲区随便填充所造成的溢出,将使返回地址为一个非法的、不存在的地址,从而出现core dump错误,不能达到攻击目的; 最常用的缓冲溢出攻击方法是:攻击者编写一个简短的Shell程序ShellCode。为了在发生缓冲溢出时执行Shell,必须在执行程序的地址空间里加入ShellCode,并把程序返回地址修改为ShellCode的入口地址。;2、缓冲溢出攻击的原理;在UNIX系统中,黑客要启动一个Shell,以获得和堆栈被溢出的程序相同的权限. 如果文件ABC的拥有者为root,而它的文件属性为:r w x r – x r – x ,则root可读、写、执行文件ABC,其它用户只能以自己的权限读和执行它; 但如果该文件属性为:r w s r – x r – x ,则 任何一个运行了ABC程序的用户都将获得文件的拥有者root的权限.(此时文件ABC叫做Setuid的,即能以拥有者权限运行). 一般,黑客要溢出的程序都是Setuid的,这样当溢出后就能绕过口令升级为root权限.;缓冲溢出的目的:干扰具有特权运行的程序,以控制整个系统. 缓冲溢出攻击方法: 1)在程序的地址空间里安排攻击代码的方法 植入法:用被攻击程序的缓冲区来存放攻击代码 传递参数法: 2)控制程序转移到攻击代码的方法 激活记录:函数调用时会在堆栈中留下一个激活记录,它包含返回地址.攻击者通过溢出这些自动变量,使返回地址指向攻击代码.这叫做 “stack smash attack”;缓冲溢出的预防 1)编写不产生缓冲溢出的程序   进行数组越界检查;用安全的函数代替Strcpy等;   注意数据类型转换的

文档评论(0)

xxj1658888 + 关注
实名认证
文档贡献者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证 该用户于2024年04月12日上传了教师资格证

1亿VIP精品文档

相关文档