WEB开发网
开发学院网络安全安全技术 Web应用客户端木马战情景分析 阅读

Web应用客户端木马战情景分析

 2008-11-12 13:30:52 来源:WEB开发网   
核心提示:今天,我们跟大家聊聊Web应用的客户端安全的故事,Web应用客户端木马战情景分析,这个故事讲述的是攻击者如何从Web应用的客户端下手发动攻击的战术,这是一种非常简单却又令人胆寒的战术:之所以说它令人胆寒是因为攻击者能给其它的用户施展摄魂大法,那么他们就会给攻击者喜爱的候选人投上一票,这样的话,让他们梦游般的去做一些他们

今天,我们跟大家聊聊Web应用的客户端安全的故事。这个故事讲述的是攻击者如何从Web应用的客户端下手发动攻击的战术。这是一种非常简单却又令人胆寒的战术:之所以说它令人胆寒是因为攻击者能给其它的用户施展摄魂大法,让他们梦游般的去做一些他们不想做的事情;之所以说它简单,是因为攻击者要想达到上述目的,只需向用户发送一封电子邮件或设法让他们去一个web页面就足够了。有时候,人们将这个安全问题称为“客户端木马攻击”——可能是受到古代木马攻城故事的启发吧。不过即便你对这个遥远的故事不熟也不要紧,本文将向读者详细解释这个问题,并讨论可能解决方案。

一、Web应用客户端的木马攻城

介绍这个安全问题最好的方法就是进行实例分析。按照循序渐进的原则,我们首先介绍一个较为简单的例子,然后再讨论更为复杂的例子,如网络银行等(是的,网络银行也同样面临这种威胁)。我们首先考察的是一个假想的投票站点,该站点允许用户给不同的候选人投票,并统计出选举结果。用于投票的web页面可能包含下列HTML代码:

<formaction="http://www.example.com/vote.asp"method="get">
<inputtype="radio"name="alt"value="1"/>Alternative1<br/>
<inputtype="radio"name="alt"value="2"/>Alternative2<br/>
……
</form>

由于该表单使用的是GET方式,所以用户给他心仪的候选人投票时,将通过类似下面的URL来提交表单:

http://www.example.com/vote.asp?alt=2

现在,攻击者会设法诱骗其他用户来点击这些链接,比如复制以上URL并通过电子邮件大量发送,并向收件人声称这些URL链接到一个能诱惑人的事物上,比如非常好玩的游戏、裸体美女、耸人听闻的报道、有趣的笑话,等等。事实上,我们几乎没有办法阻止他们这么做——诸位,有谁没收到过垃圾邮件?!如果某些人点击了这些链接,那么他们就会给攻击者喜爱的候选人投上一票,这样的话,统计结果就有猫腻了。

1 2 3 4 5 6  下一页

Tags:Web 应用 客户

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接