我的安全心得,附加网站安全和攻击有哪些?

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/cplvfx/article/details/82886034

我的安全部署流程:


第一步:上传文件检测;
第二步:用户提交数据SQL注入检测,过滤脚本标签;
第三步:McAfee 高级防御,创建以服务器网站语言相关的安全策略!创建以网站文件目录的安全策略;
第四步:安装安全狗;
第五步:mcafee管控,安全狗的联网权限,读取和写入权限;
第六部:网站部署后,给不同的目录,设置不同的权限。
 

不过即使这样,有些攻击还是防不住,例如:带宽,还有一些客户的网站账号密码,都是默认的 账号:admin   密码admin,人家都不改!

有些人,就会利用默认 账号密码,进行挂马,或者说,窜改网站
 

网站安全和攻击有哪些?

系统层攻击

进程:

进程恶意篡改,伪进程,进程感染等;

进程异常行为:

……

注册表防护:

有些“有心人”会利用篡改注册表搞事;

篡改系统账号:

篡改用户账号;

敏感文件操作:

系统核心文件破坏;

系统威胁:

系统安全威胁;

恶意病毒:

获取系统权限,威胁系统安全,监控系统数据;

远程异地登录:

破解服务器系统账号,异地登录;

网页后门(WebShell):

网页后门其实就是一段网页代码,主要以ASP和PHP代码为主。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权。并且这也是攻击者控制服务器的一条通道,比一般的入侵更具有隐蔽性。网页挂马就是攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机。

https://baike.baidu.com/item/%E7%BD%91%E9%A1%B5%E5%90%8E%E9%97%A8/1917381?fr=aladdin

网站应用攻击

SQL注入攻击:

SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以市面的防火墙都不会对SQL注入发出警报,如果管理员没查看ⅡS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况,需要构造巧妙的SQL语句,从而成功获取想要的数据。

https://baike.baidu.com/item/SQL%E6%B3%A8%E5%85%A5%E6%94%BB%E5%87%BB/4766224?fr=aladdin

XSS注入攻击:

XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。

XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。

https://baike.baidu.com/item/XSS%E6%94%BB%E5%87%BB/954065?fr=aladdin

WEB应用漏洞攻击:

web常见的几个漏洞
1. SQL注入
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。
2. XSS跨站点脚本
XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。
3. 缓冲区溢出
缓冲区溢出漏洞是指在程序试图将数据放到及其内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出的现象。
4. cookies修改
即使 Cookie 被窃取,却因 Cookie 被随机更新,且内容无规律性,攻击者无法加以利用。另外利用了时间戳另一大好处就是防止 Cookie 篡改或重放。
5. 上传漏洞
这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。
6. 命令行注入
所谓的命令行输入就是webshell 了,拿到了权限的黑客可以肆意妄为。

Web应用漏洞攻击分析与防范

https://blog.csdn.net/fengchemomo/article/details/52934561

WEB容器漏洞攻击:

https://wenku.baidu.com/view/4ffe02ce050876323112124c.html

文件包含漏洞攻击:

文件包含,包括本地文件包含(Locao file inclusion,LFI)和远程文件包含(Remote File Inclusion,RFI)两种形式。
首先,本地文件包含就是通过浏览器引进(包含)Web服务器上的文件,这种漏洞一般发生在浏览器包含文件时没有进行严格的过滤,允许遍历目录的字符注入浏览器并执行(比如:asp?file=index.html)。
其次,远程文件简称RFI,该漏洞允许攻击者包含一个远程的文件,一般是远程服务器上的预先设置好的脚本,这种漏洞是由于浏览器对于用户输入没有进行检测,导致不同程度的信息泄露、拒绝服务攻击甚至在目标服务器上执行代码(比如:asp?file=http://www.hacker.com/webshell/shell.asp)。

https://blog.csdn.net/jiangliuzheng/article/details/52397490

敏感资源访问及探测:

……

执行命令漏洞攻击:

不仅存在于b/s中,同样存在c/s中。
代码执行漏洞是调用系统命令的漏洞,命令执行漏洞是直接调用系统命令,又称为os命令执行漏洞。

上传非法文件:

非法文件上传漏洞技术

https://www.cnblogs.com/xia0zhiwei/p/4713438.html

不常见的HTTP请求:

HTTP请求错误大全总结

https://blog.csdn.net/sunkexl/article/details/78258129

IIS短文名攻击:

IIS 短文件/文件夹漏洞修复方法

https://www.jb51.net/hack/550781.html

IIS目录漏洞利用攻击:

IIS攻击大全

https://blog.csdn.net/lij3024/article/details/721836

Windows畸形文件:

畸形文件夹是window系统中通过非正常途径建立的文件夹,具有难以查看,删除等特点。

https://blog.csdn.net/u014549283/article/details/81878134

百度百科

https://baike.baidu.com/item/%E7%95%B8%E5%BD%A2%E6%96%87%E4%BB%B6%E5%A4%B9/10230772?fr=aladdin

网络层攻击

DDOS攻击:

分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。

https://baike.baidu.com/item/%E5%88%86%E5%B8%83%E5%BC%8F%E6%8B%92%E7%BB%9D%E6%9C%8D%E5%8A%A1%E6%94%BB%E5%87%BB/3802159?fromtitle=DDOS%E6%94%BB%E5%87%BB&fromid=177090&fr=aladdin

ARP攻击:

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

https://baike.baidu.com/item/ARP%E6%94%BB%E5%87%BB/11056224?fr=aladdin

CC攻击:

CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。

CC攻击可以归为DDoS攻击的一种。他们之间的原理都是一样的,即发送大量的请求数据来导致服务器拒绝服务,是一种连接攻击。CC攻击又可分为代理CC攻击,和肉鸡CC攻击。代理CC攻击是黑客借助代理服务器生成指向受害主机的合法网页请求,实现DDoS,和伪装就叫:cc(Challenge Collapsar)。而肉鸡CC攻击是黑客使用CC攻击软件,控制大量肉鸡,发动攻击,相比来后者比前者更难防御。因为肉鸡可以模拟正常用户访问网站的请求。伪造成合法数据包。

https://baike.baidu.com/item/cc%E6%94%BB%E5%87%BB/10959545?fr=aladdin

暴力破解:

暴力破解一般指穷举法
穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合题目的全部条件,则为本问题的一个解;若全部情况验证后都不符合题目的全部条件,则本题无解。穷举法也称为枚举法。

https://baike.baidu.com/item/%E7%A9%B7%E4%B8%BE%E6%B3%95/1431412?fr=aladdin&fromid=5828444&fromtitle=%E6%9A%B4%E5%8A%9B%E7%A0%B4%E8%A7%A3

远程登录非法探测:

…………

猜你喜欢

转载自blog.csdn.net/cplvfx/article/details/82886034