background image

§

(3)程序出错提示。

    经典例子是网站登陆,登陆的时候需要输入账号 &密码,如果服务器对于错误账号返

回一个错误信息 该账号不存在 ,对于错误的密码返回另外一个正确信息 账号密码错

误 。那么攻击者就可以根据返回值猜测用户名,并继续下一步的攻击。

2.猜测文件与目录

    如果你有过把一个论坛的 Access 数据库下载下来的经历,那你应该会对这种攻击方式
记忆犹新。另外,如果访问配置文件没有好好保护,后果也一样严重。

3.绕过客户端的输入限制/验证(客户端的数据不可信)

    绕过客户端的验证或者限制有很多方式,直接把 Web 页面的 JavaScript 脚本去掉,另
外一种方式是,拦截发送包,直接把它改掉。

4.修改 Cookie

    你在大学图书馆的机器上有发现 Cookie 文件吗?你是否想过把它的过期时间修改便可
继续使用呢?

    网上有很多关于 Cookie 的文章,书中也推荐了一个外国站点

Dutchduck

§

。,有兴趣

可以了解一下。

二.利用 Web 漏洞实现攻击

5.第三方库/组件的漏洞

    使用第三方资源无可避免,但还是留个心眼吧:>。

6.会话劫持(Session Hijak)

    会话劫持除了通过监听实现外,其实还通过其他形式的,比如:直接修改 Cookie 的会
话标识,或者修改 HTTP 包头的 Cookie 信息等等。但一般比较简单的劫持方式还是通过监
听。

    这里稍微说一下,会话劫持曾在我上高中的很流行,因为那时候局域网组建大多数还
是使用 HUB,监听很方便。但随着交换机的普及,会话劫持也渐渐安静了下来。而现在,
会话劫持似乎又随着无线网普及又开始兴起了:>

    要在无线网下实施劫持可以使用:hamster

    要在交换机环境中实施会话劫持,可以使用:SSCLONE

    了解监听的原理:

网络嗅探技术浅析

§

》。

7.跨站式攻击(XSS)

    根据不同的使用,XSS

可以分为 存储型 XSS” “

和 反射型 XSS”。

    存储型 XSS:攻击者通过在评论/留言等方式输入恶意信息,当其他用户访问该网站时,
服务器便会从数据库中取出相关的恶意信息,并回显给用户。这种方式,可以看作是攻击