1、攻擊WEB應用伺服器有幾種方式
當然,我們對安全問題越來越重視,影響安全的因素有很多。如,病毒、間諜軟體、漏洞等。而惡意軟體由來已久,遠遠超出了我們的記憶。特別是在當今,特洛伊木馬等惡意代碼日益橫行,這種趨勢好像並沒有減緩的跡象。不過,惡意軟體問題比起攻擊者通過利用脆弱的應用程序伺服器竊取大量的關鍵信息來說,顯得還是相形見絀。
南昌網站建設
帶你了解對WEB應用伺服器的三種攻擊:
Blind SQL 注入式攻擊
Blind SQL注入式攻擊是發動攻擊的另一個方法,但卻是另一種略有不同的方法。在執行一次標準的SQL注入式攻擊時,攻擊者將一個SQL查詢插入到一個WEB應用程序中,期望使伺服器返回一個錯誤消息。這種錯誤消息能夠使攻擊者獲得用於執行更精確的攻擊所需要的信息。這會致使資料庫管理員相信只要消除這種錯誤的消息就會解決引起SQL注入式攻擊的潛在的問題。管理員可能不會認識到雖然這樣會隱藏錯誤消息,這種脆弱性仍然存在。這樣會為攻擊者增加點兒困難,卻不能阻止攻擊者使用錯誤消息收集信息,攻擊者會不斷地將偽造的SQL查詢發送給伺服器,以期獲得對資料庫的訪問。
SQL 注入式攻擊
SQL注入式攻擊如今日益成為互聯網上竊取機密信息的受歡迎的途徑。一次SQL注入式攻擊都包含這樣一種方法:攻擊者在一個WEB表單的搜索欄位中輸入一個SQL查詢,如果這個查詢被WEB應用程序接受,就會被傳遞到後端的資料庫伺服器來執行它,當然這要建立在從WEB應用程序到資料庫伺服器的讀/寫訪問操作被准許的前提下。這可以導致兩種情況發生,一是攻擊者可以查看資料庫的內容,二是攻擊者刪除資料庫的內容。無論哪一種情況發生,對用戶來說都意味著災難。
很多人可能認為,SQL注入式攻擊需要高深的知識。其實恰恰相反,實質上,任何人,只要對SQL有一個基本的理解並擁有一定的查詢程序(這種程序在互聯網上比比皆是),這種攻擊就可以實施。
跨站點腳本攻擊
跨站點的腳本攻擊,也可稱為XSS或CSS,是黑客損害那些提供動態網頁的WEB應用的一種技術。當今的許多WEB站點都提供動態的頁面,這些頁面由為用戶動態建造的多個源站點的信息組成。如果WEB站點管理員不注意這個問題,惡意內容能夠插入到Web頁面中,以收集機密信息或簡單地用戶端系統上執行。對抗手段
有許多對抗Web應用伺服器攻擊的對策和措施。對問題的清醒的認識無疑是最重要的。許多企業組織正專注於一些需要執行的預防性的措施,不過卻不知曉這些攻擊是如何執行的。如果不理解WEB應用伺服器攻擊是如何工作的,將會使對抗措施不能真正起作用,簡單地依靠防火牆和入侵防禦系統不能從根本上解決問題。例如,如果你的WEB應用伺服器沒有對用戶輸入進行過濾,你就很容易遭受上述類型的攻擊。
領先於攻擊者的另一個關鍵問題是定期對你的WEB應用進行徹底的檢查。在技術領域,亡羊補牢,未為晚也可能不太適用,因為如果你不及時檢查修補你的牆,你丟失的將不僅僅是羊,很有可能是你的整個羊圈甚至更多。
2、web記錄這樣是被攻擊嗎?請問如何保證web伺服器安全
嗯 是的在這掃描的代碼。
如果伺服器(網站)被入侵了,一般都是伺服器或者網站存在漏洞,被黑客利用並提權入侵的,導致伺服器中木馬,網站被掛黑鏈,被篡改,被掛馬。解決辦法:如果程序不是很大,可以自己比對以前程序的備份文件,然後就是修復,或者換個伺服器,最好是獨立伺服器。也可以通過安全公司來解決,國內也就Sinesafe和綠盟等安全公司 比較專業.
防範的方式也簡單:
1、程序代碼漏洞,這需要有安全意識的程序員才能修復得了,通常是在出現被掛馬以後才知道要針對哪方面入手修復;
2、也可以通過安全公司來解決,國內也就Sinesafe和綠盟等安全公司 比較專業.
3.伺服器目錄許可權的「讀」、「寫」、「執行」,「是否允許腳本」,等等,使用經營已久的虛擬空間提供商的空間,可以有效降低被掛馬的幾率。
我是從事IDC行業的.以上這些也是平時工作中經常遇到的問題.希望我的回答對你有所幫助.
3、WEB伺服器被攻擊
你這個不應該叫攻擊.攻擊通常是指別人直接用帶寬來堵塞你的網路.或者是用肉雞來攻擊你的網站.你的這種情況應該是被別人入侵.或者是中了病毒木馬.大多是因為程序有漏洞或者操作不當造成的.不是單獨靠防火牆來防禦的.建議你先檢查下伺服器上面所放的程序.軟體等是否有漏洞.然後把伺服器全盤格式化重裝下系統.讓服務商幫你修改下默認的遠程埠.做下安全策略.最好是設置復雜的用戶密碼.也可以在伺服器上面安裝360等安全軟體來防禦.
海騰數據楊闖為你解答.希望對你有幫助.
4、web系統不能顯示被攻擊事件
常見的Web攻擊抄分為兩類:一是利用Web伺服器的漏洞進行攻擊,如CGI緩沖區溢出,目錄遍歷漏洞利用等攻擊;二是利用網頁自身的安全漏洞進行攻擊,如SQL注入,跨站腳本攻擊等。常見的針對Web應用的攻擊有:
緩沖區溢出攻擊者利用超出緩沖區大小的請求和構造的二進制代碼讓伺服器執行溢出堆棧中的惡意指令
Cookie假冒精心修改cookie數據進行用戶假冒
認證逃避攻擊者利用不安全的證書和身份管理
非法輸入在動態網頁的輸入中使用各種非法數據,獲取伺服器敏感數據
強制訪問訪問未授權的網頁
隱藏變數篡改對網頁中的隱藏變數進行修改,欺騙伺服器程序
拒絕服務攻擊構造大量的非法請求,使Web伺服器不能相應正常用戶的訪問
跨站腳本攻擊提交非法腳本,其他用戶瀏覽時盜取用戶帳號等信息
SQL注入構造SQL代碼讓伺服器執行,獲取敏感數據
5、Linux下的Web伺服器。如何提高安全,防止為了保證安全性,受到攻擊?
應該說任何一個系統都不可能絕對安全。特別是當這一系統連接到Internet上的時內候,它就會面臨更多的容來自各方的安全威脅。所以,如何保證系統在各方的威脅下不被攻破才是重要的。要全面講述這個問題比較復雜,不過應該主要注意以下幾個方面:
1. 保護好口令。不要讓任何不信任的人知道口令,並且要設置一個別人很難破解的口令。
2. 關閉所有不使用的服務。如果說每個賬戶都可能成為黑客進攻的路徑,那麼每一個服務就是一條方便之路。所以,關閉所有不使用的服務,或者就不安裝它。
3. 注意升級程序。無論是Linux操作系統本身,還是使用的伺服器軟體(如Apache)都不是完美的,都會出問題。不過不用擔心,這些軟體一旦出現了問題,很快就會有人寫出修補的補丁。所以,為了保證安全應該時刻關注相關軟體的升級信息。
4. 慎用CGI程序。無論是Unix還是Linux,CGI都是計算機安全性的一大禍害,所以一定要慎用。更多知識點請查看《linux就該這么學》第十章內容。
6、WEB伺服器常見的攻擊方法及危害?
針對Web伺服器的常見八種攻擊方式
1、SQL注入漏洞的入侵
這種是ASP+ACCESS的網站入侵方式,通過注入點列出資料庫裡面管理員的帳號和密碼信息,然後猜解出網站的後台地址,然後用帳號和密碼登錄進去找到文件上傳的地方,把ASP木馬上傳上去,獲得一個網站的WEBSHELL。
2、ASP上傳漏洞的利用
這種技術方式是利用一些網站的ASP上傳功能來上傳ASP木馬的一種入侵方式,不少網站都限制了上傳文件的類型,一般來說ASP為後綴的文件都不允許上傳,但是這種限制是可以被黑客突破的,黑客可以採取COOKIE欺騙的方式來上傳ASP木馬,獲得網站的WEBSHELL許可權。
3、後台資料庫備份方式獲得WEBSHELL
這個主要是利用網站後台對ACCESS資料庫進行資料庫備份和恢復的功能,備份資料庫路徑等變數沒有過濾導致可以把任何文件的後綴改成ASP,那麼利用網站上傳的功能上傳一個文件名改成JPG或者GIF後綴的ASP木馬,然後用這個恢復庫備份和恢復的功能把這個木馬恢復成ASP文件,從而達到能夠獲取網站WEBSHELL控制許可權的目的。
4、 網站旁註入侵
這種技術是通過IP綁定域名查詢的功能查出伺服器上有多少網站,然後通過一些薄弱的網站實施入侵,拿到許可權之後轉而控制伺服器的其它網站。
5、sa注入點利用的入侵技術
這種是ASP+MSSQL網站的入侵方式,找到有SA許可權的SQL注入點,然後用SQL資料庫的XP_CMDSHELL的存儲擴展來運行系統命令建立系統級別的帳號,然後通過3389登錄進去,或者在一台肉雞上用NC開設一個監聽埠,然後用VBS一句話木馬下載一個NC到伺服器裡面,接著運行NC的反向連接命令,讓伺服器反向連接到遠程肉雞上,這樣遠程肉雞就有了一個遠程的系統管理員級別的控制許可權。
6、sa弱密碼的入侵技術
這種方式是用掃描器探測SQL的帳號和密碼信息的方式拿到SA的密碼,然後用SQLEXEC之類的工具通過1433埠連接到遠程伺服器上,然後開設系統帳號,通過3389登錄。然後這種入侵方式還可以配合WEBSHELL來使用,一般的ASP+MSSQL網站通常會把MSSQL的連接密碼寫到一個配置文件當中,這個可以用WEBSHELL來讀取配置文件裡面的SA密碼,然後可以上傳一個SQL木馬的方式來獲取系統的控制許可權。
7、提交一句話木馬的入侵方式
這種技術方式是對一些資料庫地址被改成asp文件的網站來實施入侵的。黑客通過網站的留言版,論壇系統等功能提交一句話木馬到資料庫裡面,然後在木馬客戶端裡面輸入這個網站的資料庫地址並提交,就可以把一個ASP木馬寫入到網站裡面,獲取網站的WEBSHELL許可權。
8、 論壇漏洞利用入侵方式
這種技術是利用一些論壇存在的安全漏洞來上傳ASP木馬獲得WEBSHELL許可權,最典型的就是,動網6.0版本,7.0版本都存在安全漏洞,拿7.0版本來說,注冊一個正常的用戶,然後用抓包工具抓取用戶提交一個ASP文件的COOKIE,然後用明小子之類的軟體採取COOKIE欺騙的上傳方式就可以上傳一個ASP木馬,獲得網站的WEBSHELL。
7、web被cc攻擊了怎麼辦?
如果你的伺服器經常被CC攻擊,那麼就看看吧!
CC主要是用來攻擊頁面的.大家都有這樣的經歷,就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁面越多,資料庫就越大,被訪問的頻率也越高,佔用的系統資源也就相當可觀,現在知道為什麼很多空間服務商都說大家不要上傳論壇,聊天室等東西了吧。
一個靜態頁面不需要伺服器多少資源,甚至可以說直接從內存中讀出來發給你就可以了,但是論壇就不一樣了,我看一個帖子,系統需要到資料庫中判斷我是否有讀讀帖子的許可權,如果有,就讀出帖子裡面的內容,顯示出來——這里至少訪問了2次資料庫,如果資料庫的體積有200MB大小,系統很可能就要在這200MB大小的數據空間搜索一遍,這需要多少的CPU資源和時間?如果我是查找一個關鍵字,那麼時間更加可觀,因為前面的搜索可以限定在一個很小的范圍內,比如用戶許可權只查用戶表,帖子內容只查帖子表,而且查到就可以馬上停止查詢,而搜索肯定會對所有的數據進行一次判斷,消耗的時間是相當的大。
CC就是充分利用了這個特點,模擬多個用戶(多少線程就是多少用戶)不停的進行訪問(訪問那些需要大量數據操作,就是需要大量CPU時間的頁面)。很多朋友問到,為什麼要使用代理呢?因為代理可以有效地隱藏自己的身份,也可以繞開所有的防火牆,因為基本上所有的防火牆都會檢測並發的TCP/IP連接數目,超過一定數目一定頻率就會被認為是Connection-Flood。
使用代理攻擊還能很好的保持連接,我們這里發送了數據,代理幫我們轉發給對方伺服器,我們就可以馬上斷開,代理還會繼續保持著和對方連接(我知道的記錄是有人利用2000個代理產生了35萬並發連接)。
可能很多朋友還不能很好的理解,我來描述一下吧.我們假設伺服器A對Search.asp的處理時間需要0.01S(多線程只是時間分割,對結論沒有影響),也就是說他一秒可以保證100個用戶的Search請求,伺服器允許的最大連接時間為60s,那麼我們使用CC模擬120個用戶並發連接,那麼經過1分鍾,伺服器的被請求了7200次,處理了6000次,於是剩下了1200個並發連接沒有被處理.有的朋友會說:丟連接!丟連接!問題是伺服器是按先來後到的順序丟的,這1200個是在最後10秒的時候發起的,想丟?!還早,經過計算,伺服器滿負開始丟連接的時候,應該是有7200個並發連接存在隊列,然後伺服器開始120個/秒的丟連接,我們發動的連接也是120個/秒,伺服器永遠有處理不完的連接,伺服器的CPU 100%並長時間保持,然後丟連接的60秒伺服器也判斷處理不過來了,新的連接也處理不了,這樣伺服器達到了超級繁忙狀態。
當然,CC也可以利用這里方法對FTP進行攻擊,也可以實現TCP-FLOOD,這些都是經過測試有效的。
8、web伺服器被攻擊,如何檢查並防範呢!
1、先看日誌是什麼類型的攻擊,
2、如果是CC,則可以在網站程序上增加防攻擊代碼或用軟防火牆;
3、如果是DDOS,那得換具有硬防抗DDOS攻擊的機房;
4、如果是入侵,那需找相應的防入侵方法。
5、如果伺服器是在美國那就好辦了,找【紅盾 免費對抗攻擊】,他們有提供專業的免費對抗服務。
6、如果是被掛外鍵刷網站流量,則可以增加防盜鏈方法,避免盜鏈。
9、web伺服器被攻擊,從哪些日誌,或者現象可以看出來?
如果伺服器(網站)被入侵了,一般都是伺服器或者網站存在漏洞,被黑客利用並提權入侵的,導致伺服器中木馬,網站被掛黑鏈,被篡改,被掛馬。解決辦法:如果程序不是很大,可以自己比對以前程序的備份文件,然後就是修復,或者換個伺服器,最好是獨立伺服器。也可以通過安全公司來解決,國內也就Sinesafe和綠盟等安全公司 比較專業.
10、如何防止Web伺服器被CC攻擊
解決CC的切入點:
1、大部分的HTTP代理伺服器代理源client向伺服器發出的數據包帶有"X-Forwarded-For"特徵。
2、針對CC攻擊非HTTP埠的時候可以通過過濾HTTP請求特有的"GET"特徵進行過濾。
3、對付CC攻擊,區別非正常連接要在代理伺服器和被攻擊的伺服器完成三次握手進行數據通訊的時候進行檢測。檢測出後要及時關閉伺服器相應的非正常連接。否則同樣可能因死連接過多造成伺服器資源枯竭。
4、限制單位時間內同一請求IP的並發連接數也不失為一種好的辦法。
5、大部分代理伺服器會向伺服器報露源請求的源IP地址,只不過這個地址經常是反的例如202.96.140.77你收到所的數據包可能變成77.140.96.202,這可能是程序員沒有將網路位元組序轉換成主機位元組序放在HTTP請求信息里所致。找出什麼IP攻擊你解決辦法要你自己想。