207安全攻防实践.ppt

  1. 1、本文档共75页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
LAND攻击 运用IP Spoofing技术送出一连串SYN数据包给目标主机,让目标主机系统误以为这些数据包是由自己发送的。由于目标主机在处理这些数据包的时候,它自己并无法回应给自己SYN-ACK数据包,因而造成系统当机。 * 1 (SYN) hello,I’m 1 Syn+Ack Ack 拒绝服务攻击的危害 消耗带宽 瘫痪服务器 DNS 网页 电子邮件 阻塞网络 路由器 交换器 * DDoS攻击原理 * 拒绝服务攻击防御 定期扫描 过滤不必要的端口与服务 节点配置防火墙/DDOS设备 过滤IP地址 限制SYN/ICMP流量 检查来源 * * 缓冲区溢出与网页脚本安全 知识子域:缓冲区溢出原理与实例 理解缓冲区溢出的原理和危害 了解防范缓冲区溢出的基本方法 知识子域:网页脚本原理与实例 理解SQL注入攻击的原理和危害 了解防范SQL注入攻击的基本方法 理解跨站脚本攻击的原理和危害 了解防范跨站脚本攻击的基本方法 * 缓冲区溢出 缓冲区溢出原理 缓冲区溢出简单示例 缓冲区溢出防御 * 缓冲区溢出 原理 缓冲区溢出攻击利用编写不够严谨的程序,通过向程序的缓存区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变。 基础知识 堆栈 寄存器 指针 危害:如果可精确控制内存跳转地址,就可以执行指定代码,获得权限或破坏系统 * 缓冲区溢出其他知识 缓冲区溢出分类 堆溢出 栈溢出 Shellcode 一段用于溢出并获取权限的代码 …… * 缓冲区溢出防御 编写安全代码 最根本的解决方法,对输入数据进行验证 缓冲区不可执行技术 使被攻击程序的数据段地址空间不可执行,从而使攻击者不可能执行输入缓冲区的代码 指针完整性检查 数组越界保护 网页脚本安全 脚本安全的概念 SQL注入原理及危害 跨站脚本原理及危害 * 概念 脚本攻击是针对Web应用的攻击 脚本攻击主要是针对动态网站进行的攻击,其原因是在建立动态网页的过程中没有对用户的输入输出进行有效的合法性验证 动态网站 交互性:即网页会根据用户的要求和选择而动态改变和响应,将浏览器作为客户端界面 自动更新:即无须手动地更新HTML文档,便会自动生成新的页面,可以大大节省工作量 因时因人而变:即当不同的时间、不同的人访问同一网址时会产生不同的页面 * 脚本分类 静态脚本 HTML 动态脚本 asp php jsp vbs … * * SQL 注入 SQL注入( SQL Injection ):程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据或进行数据库操作 操作系统 Web应用 数据库服务器 1 2 3 调用数据库查询 直接调用操作系统命令 通过数据库调用操作系统命令 SQL注入基础知识 SQL (Structured Query Language) :结构化的查询语言,是关系型数据库通讯的标准语言。 查询:Select statement from table where condition 删除记录:delete from table where condition 更新记录:update table set field=value where condtion 添加记录:insert into table field values(values) 常用函数 Count() Asc(‘nchar’ ),unicode(‘nchar’ ) mid(str,n1,n2),substring(str,n1,n2) * * SQL注入简单示例 Select * from table where user=‘admin’ and pwd=‘SdfG#345!’; admin SdfG#345! Select * from table where user=‘admin’ and pwd=‘123’ or ‘1=1’ admin 123’ or ‘1=1 由于密码的输入方式,使得查询语句返回值永远为True,因此通过验证 SQL注入范例-收集信息 * http://xx.xxx.xx.xx/playnews.asp?id=772’and ‘1=1 Microsoft OLE DB Provider for ODBC Drivers 错误 80040e14 [Microsoft][ODBC Microsoft Access Driver] 字符串的语法错误 在查询表达式 id = 772 中。 /displaynews.asp,行31 说明: 数据

文档评论(0)

kbook + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档