网络空间安全---漏洞基础知识

目录

文章目录

前言

一.漏洞是什么:

二.漏洞产生的原因:

三.漏洞产生的原理、适用场景是什么、危害是什么、利用方法是什么、怎么防护:

四.哪些工具:

总结



前言

计算机网络安全问题是随着网络、特别是Internet的发展而产生的,目前已经收到普遍关注。计算机网络的连通性和开放性给资源共享和通信带来了很大的便利,但同时也使本不乐观的安全问题雪上加霜。本文简单介绍了有关网络漏洞的基础知识,后期会在做相关补充。


.漏洞是什么:

“漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。”

.漏洞产生的原因:

计算机网络系统安全漏洞形成的原因主要有三方面:

  1. 网络协议本身的缺陷给系统带来的隐患。
  2. 设计实现时,由于程序员编程的疏忽或为了自身方便而设计一些“后门”,这类漏洞很难发现,同时也很难弥补,是威胁极大的安全漏洞。
  3. 配置漏洞。这是攻击者最喜欢的漏洞,也是最常见的漏洞。配置漏洞来源于管理员或用户错误的设置。许多产品制造商在产品出厂时往往为用户设置了许多默认的参数,这些设置基于对用户环境的充分信任,以方便新用户的使用。但这些出厂设置可能会带来严重的安全隐患。

三.漏洞产生的原理、适用场景是什么危害是什么利用方法是什么怎么防护

1.XSS跨站 
原理:程序中输出的数据中含有脚本执行的内容,在经过浏览器解释后,数据中的脚本内容被成功执行
产生的地方:web应用中生成HTML和Javascript的地方
影响:窃取COOKIE值, 通过Javascript攻击,篡改网页
解决方法: 输出的数据要转译,生成正确的Html,设置HTTP响应的字符编码; 输入

2.SQL注入
原理:程序处理的数据介入到数据库的逻辑时,输入的数据在被数据库解释的过程中, 数据被当做数据库指令被执行了
产生的地方:调用SQL语句的地方
影响:信息泄露;篡改数据;绕过认证;擅自运行程序、浏览或编辑文件
解决方法:使用静态占位符调用SQL语句;使用成熟的数据库操作组件

3.跨站请求伪造(CSRF)
原理:程序在执行关键处理(转账、付款、修改密码等)的时候,没有额外的认证机制,确认是用户本人自己的行为
产生的地方:执行关键处理的页面(仅使用COOKIE进行会话管理的应用,仅依靠HTTP认证、SSL客户端证书、手机移动ID来识别用户的应用)
影响:非用户本意的情况下,存在CSRF的关键逻辑被执行
解决方法:执行关键处理前, 确认是正规用户发起的请求,常用手段有:嵌入机密令牌、再次输入密码、检验Referer等

4.不完善的会话管理
原理:会话ID泄露,比如通过XSS窃取、URL/Referer泄露、HTTP头注入、可预测会话ID等方法获得
产生的地方:使用会话管理的地方
影响:用户信息泄露、用户权限操作
解决方法:使用web框架提供的会话管理功能;认证成功之后,更改会话ID

5.重定向的安全隐患
原理:web应用有时会有重定向外界URL的功能,该URL可以被用户指定或改写
产生的地方:存在重定向功能的地方;存在HTTP头注入的地方
影响: 钓鱼网站
解决方法:设置跳转白名单;使用数字等标识代表跳转地址;消除HTTP头注入的漏洞

6.越权
原理:应用执行用户的某些操作的时候,没有校验用户的权限
产生的地方:没用校验用户权限的逻辑处
影响:用户的逻辑被执行,造成信息泄露、用户的功能被冒用
解决的方法:用户身份标识存在session当中并使用它进行校验,禁用只用客户端传入用户唯一标识

7.发送邮件的安全隐患
原理:数据未过滤,导致邮件头注入;hidden参数保存收件人信息;邮件服务器开发转发;
产生的地方:使用邮件功能的地方
影响:邮件标题、发件人或正文被篡改;被用来发生垃圾、病毒邮件;
解决方法:校验外界输入参数;邮件服务器不开启转发功能;

8.OS命令注入
原理:在应用中,有提供执行OS系统命令的功能时,输入参数未过滤或转译,参数内容被解释成命令被执行
产生的地方:有使用OS系统命令调用的地方
影响:使用应用的权限,执行系统命令,造成信息泄露、篡改或删除数据、对外发动攻击、使系统停止等
解决的方法:避免使用内部调用shell的函数、不将外部输入的字符串传递给命令行参数、使用安全的函数传递给OS命令的参数进行转译

9.OS命令注入
原理:文件上传的地方未对安全弱点做防护
产生的地方:提供文件上传功能的地方
影响:上传的Dos攻击、Webshell、恶意文件、越权下载等
解决的方法:修改文件名称、文件所在目录不被解释成执行脚本、限制文件上传的大小速率等、校验用户权限、检查文件内容

10.共享资源的问题
原理:竞争共享资源处理不完善,导致竞态条件漏洞
产生的地方:存在竞争共享资源的地方
影响:页面显示其它用户的个人信息,数据库信息不一致,文件内容被破坏
解决的方法:不使用共享资源,针对共享资源实施完善的互斥锁


11.服务端请求伪造(SSRF)
原理:服务器替代客户端访问后端资源时,未做验证,造成该接口被恶意使用
影响:渗透内网
解决的方法:白名单过滤请求内容

四.哪些工具

360安全卫士、流光、百度卫士XP专版、金山毒霸、asp网站漏洞扫描工具、电脑管家、瑞星杀毒软件、X-Scan、Safe3 Web漏洞扫描系统、金山卫士、系统漏洞检测CMSecurity Heartbleed Detector、s.exe端口漏洞扫描器、瑞星卡卡上网安全助手、光华系统漏洞修护工具


总结

网络安全可以说是行走在法律边缘的,有时候为满足自己小小的好奇心,稍微尝试,扫描网站的端口,其实就已经违反了法律,因为没有被授权。所以我们在做端口扫描、漏洞挖掘的时候要谨慎,不能随意尝试,扫描工具也比较多元化,也容易操作,可以在虚拟环境中尝试。以上就是我对网络漏洞的相关基础知识总结,后期通过不断的学习会再加以补充

你可能感兴趣的:(网络空间安全之漏洞,网络安全,安全漏洞)