From 1ce9460d92f8567703776d2dfbac1992ab50f628 Mon Sep 17 00:00:00 2001 From: Roger's-Mac Date: Wed, 15 Jul 2020 15:17:26 +0800 Subject: [PATCH] =?UTF-8?q?=E6=96=B0=E5=A2=9E=E2=80=9C=E6=94=BB=E5=87=BB?= =?UTF-8?q?=E6=8A=80=E6=9C=AF=E2=80=9D=E5=86=85=E5=AE=B9=E4=B8=AD=E5=85=B3?= =?UTF-8?q?=E4=BA=8EXSS=E7=9A=84=E5=88=86=E7=B1=BB=E5=8F=8A=E5=AF=B9?= =?UTF-8?q?=E5=BA=94=E5=8E=9F=E7=90=86=EF=BC=8C=E6=96=B0=E5=A2=9EXSS?= =?UTF-8?q?=E7=9A=84=E4=B8=80=E7=A7=8D=E9=98=B2=E5=BE=A1=E6=96=B9=E5=BC=8F?= =?UTF-8?q?=EF=BC=8C=E6=96=B0=E5=A2=9E=E6=8B=92=E7=BB=9D=E6=9C=8D=E5=8A=A1?= =?UTF-8?q?=E6=94=BB=E5=87=BB=E7=9A=84=E5=88=86=E7=B1=BB=E4=BB=A5=E5=8F=8A?= =?UTF-8?q?=E9=98=B2=E5=BE=A1=E6=96=B9=E6=B3=95?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- notes/攻击技术.md | 80 +++++++++++++++++++++++++++++++++++++++++++++-- 1 file changed, 77 insertions(+), 3 deletions(-) diff --git a/notes/攻击技术.md b/notes/攻击技术.md index 1aa5b741..9eb14212 100644 --- a/notes/攻击技术.md +++ b/notes/攻击技术.md @@ -29,6 +29,44 @@ 另一个用户浏览了含有这个内容的页面将会跳转到 domain.com 并携带了当前作用域的 Cookie。如果这个论坛网站通过 Cookie 管理用户登录状态,那么攻击者就可以通过这个 Cookie 登录被攻击者的账号了。 +## 分类 + +XSS可分为三种不同的类型:反射型XSS、存储型XSS和DOM型XSS。 + +### 反射型XSS + +反射型XSS主要是攻击者将精心构造的带有恶意代码的URL发送给受害者。受害者打开该连接后,经过浏览器的渲染从而遭受攻击。 + +### 存储型XSS + +存储型XSS多出现于带有表单功能的页面,如留言板。攻击者提交带有恶意代码的数据,后端程序未经处理直接插入数据库。受害者用户在浏览该页面时,后端程序从数据库查询数据,未经处理直接传输给浏览器进行渲染,导致受害者遭受攻击。 + +### DOM型XSS + +DOM型的XSS主要是特指攻击者插入的恶意代码修改了DOM环境,而造成服务器响应的代码没有按照原有的逻辑执行。DOM型的XSS没有对服务器响应的代码进行修改,而是在客户端侧影响DOM环境而产生的攻击行为。具体的例子如下: + +```html + +``` + +正常情况下的URL如下: + +``` +http://www.some.site/page.html?default=French +``` + +而DOM型的XSS攻击构造的URL则是: + +``` +http://www.some.site/page.html?default= +``` + ## 危害 - 窃取用户的 Cookie @@ -83,6 +121,14 @@ alert(/xss/); </script> ``` +### 3. 设置CSP(Content-Security-Policy) + +CSP 本质上就是建立白名单,开发者明确告诉浏览器哪些外部资源可以加载和执行。我们只需要配置规则,如何拦截是由浏览器自己实现的。我们可以通过这种方式来尽量减少 XSS 攻击。 +通常可以通过两种方式来开启 CSP: + +- 设置 HTTP Header 中的 Content-Security-Policy +- 设置 meta 标签的方式 + > [XSS 过滤在线测试](http://jsxss.com/zh/try.html) # 二、跨站请求伪造 @@ -185,16 +231,44 @@ ResultSet rs = stmt.executeQuery(); 分布式拒绝服务攻击(distributed denial-of-service attack,DDoS),指攻击者使用两个或以上被攻陷的电脑作为“僵尸”向特定的目标发动“拒绝服务”式攻击。 +## 分类 +拒绝服务攻击大致可以分为两种: + +- 直接向目标发送大量报文,造成目标资源耗尽。 +- 伪造请求报文的源IP地址(受害者IP),借助中间服务器,将响应报文反射到受害目标,这类称为**反射放大攻击**。 + +## 防范手段 + +其实目前DDoS攻击仍然是让安全研究人员最头疼的一种攻击方式。随着DDoS攻击的产业化,只需向攻击服务提供者支付一定的费用,攻击者即可发起大流量的DDoS攻击。而一次大流量的DDoS攻击对于任何组织来说,都是一次沉重的打击。 + +现在,针对DDoS攻击的不存在绝对有效的防御方法,以下的防御措施仅供参考。 + +### 1. 负载均衡 + +负载均衡技术可以有效的缓解单节点负载过大的问题。可以借助负载均衡技术将请求报文分摊到多个服务器上进行处理。假如一台服务器能够轻松处理10Gbps的流量,10台服务器能够处理流量将大幅提升。 + +### 2. 扩大带宽和使用硬件防火墙 + +针对于大企业来说,处理大规模的流量问题并不是很大。但是DDoS攻击会占用企业的带宽,从而影响用户的正常使用。因此,面对突如其来的DDoS攻击,提升带宽不失为一种紧急应对措施。可是,砸钱提升带宽只能缓一时之急。 + +一些硬件防火墙具有检测小流量的DoS攻击和其他网络攻击的能力,可以有效的防御一部分攻击。 + +### 3. 流量牵引 + +在企业流量入口处,做流量镜像。借助机器学习模型和异常检测算法对入网流量进行实时分析。在检测到发生DoS攻击时,借助路由协议(RIP、OSPF和BGP)将流量牵引到DoS流量清洗平台,允许清洗后的流量入网。 + # 参考资料 - [维基百科:跨站脚本](https://zh.wikipedia.org/wiki/%E8%B7%A8%E7%B6%B2%E7%AB%99%E6%8C%87%E4%BB%A4%E7%A2%BC) - [维基百科:SQL 注入攻击](https://zh.wikipedia.org/wiki/SQL%E8%B3%87%E6%96%99%E9%9A%B1%E7%A2%BC%E6%94%BB%E6%93%8A) - [维基百科:跨站点请求伪造](https://zh.wikipedia.org/wiki/%E8%B7%A8%E7%AB%99%E8%AF%B7%E6%B1%82%E4%BC%AA%E9%80%A0) - [维基百科:拒绝服务攻击](https://zh.wikipedia.org/wiki/%E9%98%BB%E6%96%B7%E6%9C%8D%E5%8B%99%E6%94%BB%E6%93%8A) +- [DOM Based XSS](https://owasp.org/www-community/attacks/DOM_Based_XSS) +- [常见六大Web安全攻防解析](https://juejin.im/post/5c446eb1e51d45517624f7db#heading-1) +- [反射型 DDoS 攻击的原理和防范措施](https://blog.csdn.net/whatday/article/details/89453777) +- [浅谈DDoS攻防对抗中的AI实践](https://security.tencent.com/index.php/blog/msg/144) - - -
+
\ No newline at end of file