2010年揚(yáng)名的十大WEB黑客技術(shù)
原創(chuàng)【51CTO 1月26日外電頭條】在由一個(gè)專家小組公開投票選出的2010年網(wǎng)絡(luò)黑客技術(shù)名單中,在線網(wǎng)上銀行交易威脅成為黑客技術(shù)中的年度頭號(hào)殺手。該技術(shù)被稱之為Padding Oracle加密技術(shù),黑客則是利用了微軟的網(wǎng)絡(luò)架構(gòu)ASP.NET保護(hù)AES加密cookie的原理。
如果在cookie中的加密數(shù)據(jù)已經(jīng)被改變,那么ASP.NET處理它的方式就會(huì)導(dǎo)致應(yīng)用程序留下一些關(guān)于解密信息的蛛絲馬跡。這樣一來,黑客們就可以推斷出從加密密鑰中被淘汰出來的可能的字節(jié),從而減少了未知字節(jié),讓解密范圍縮小到足夠可以被猜測(cè)出來。
黑客的開發(fā)商——Juliano Rizzo和Thai Duong已經(jīng)開發(fā)了一種執(zhí)行該襲擊的黑客工具。
Padding Oracle在投票過程中被評(píng)為第一。參與該投票的評(píng)審團(tuán)成員包括InGuardians的創(chuàng)始人Ed Skoudis,NoScript的作者Girogio Maone ,Armorize的總裁Celeb Sima,Veracode的首席技術(shù)官Chris Wysopal,OWASP的董事長(zhǎng)兼總裁Jeff Williams,獨(dú)立安全評(píng)估公司的安全顧問Charlie Miller,Mitre的Steven Christey和White Hat Security副總裁Arian Evans。
該排名由Black Hat、OWASP和White Hat Security聯(lián)合發(fā)起,有關(guān)黑客的細(xì)節(jié)將在下個(gè)月于德國(guó)舉行的2011年IT安全主題展示大會(huì)上逐一透露。
以下列出位于前十位的其它Web黑客技術(shù):
1. Padding Oracle:如果輸入的密文不合法,類庫(kù)則會(huì)拋出異常,這便是一種提示。攻擊者可以不斷地提供密文,讓解密程序給出提示,不斷修正,最終得到的所需要的結(jié)果。
2. Evercookie:它能夠讓Jave腳本創(chuàng)建的cookie隱藏在瀏覽器的八個(gè)不同的位置,因此很難徹底消除它們。Evercookie可以讓黑客識(shí)別出用戶的電腦,即便之前的cookie已經(jīng)被刪除。(由Samy Kamkar設(shè)計(jì))。
3. Hacking Autocomplete:指定瀏覽器自動(dòng)在被打開的網(wǎng)站上填寫表格,惡意網(wǎng)站上的腳本就可以通過點(diǎn)擊查詢儲(chǔ)存在受害者電腦里的不同數(shù)據(jù)迫使瀏覽器填寫他的個(gè)人數(shù)據(jù)。(由Jeremiah Grossman設(shè)計(jì))。
4. 用緩存注射來攻擊HTTP:將惡意的Jave腳本庫(kù)注射進(jìn)瀏覽器的緩存可以讓攻擊者破壞受SSL保護(hù)的網(wǎng)址,直到緩存被清除為止。在前一百萬個(gè)最常用的網(wǎng)站中有將近一半使用外部Java腳本庫(kù)。(由Elie Bursztein、Baptiste Gourdin和Dan Boneh設(shè)計(jì))。
5. 使用ClickJacking和HTTP Parameter Pollution繞過CSRF的保護(hù):通過網(wǎng)站請(qǐng)求偽造的防護(hù)措施,誘導(dǎo)受害者泄露他們的電子郵件ID。攻擊者可以重置受害者的密碼并獲取訪問他們賬戶的權(quán)限。(由Lavakumar Kuppan設(shè)計(jì))。
6. IE8中的通用XSS:Explorer 8擁有跨點(diǎn)腳本保護(hù),這種攻擊方式會(huì)讓網(wǎng)頁(yè)以一種潛在的惡意方式不正當(dāng)?shù)貜棾觥?/p>
7. HTTP POST DoS:HTTP POST將會(huì)被發(fā)送到服務(wù)器上,讓攻擊者知道有多少數(shù)據(jù)正在被傳輸,然后數(shù)據(jù)傳送速度會(huì)變得非常緩慢,并且會(huì)占用大量服務(wù)器資源。當(dāng)很多這樣的數(shù)據(jù)進(jìn)行同時(shí)傳輸?shù)臅r(shí)候,服務(wù)器就會(huì)超載。(由Wong Onn和Tom Brennan設(shè)計(jì))。
8. JavaSnoop:一個(gè)連接到目標(biāo)機(jī)器的Java代理與JavaSnoop工具連接來測(cè)試該機(jī)器上的應(yīng)用程序以便尋找其安全弱點(diǎn)。它可以是一個(gè)安全工具也可以成為黑客工具,取決于用戶的心態(tài)。(由Arshan Dabirsiagh設(shè)計(jì))。
9. 火狐的CSS歷史黑客,不為內(nèi)部網(wǎng)端口掃描使用JavaScript:層疊樣式往往是為了定義HTML的演示,在受害者瀏覽網(wǎng)站的時(shí)候它可以被用來抓取瀏覽器的歷史記錄。而歷史信息可以用來對(duì)受害者進(jìn)行釣魚攻擊。(由Robert "Rsnake" Hansen設(shè)計(jì))。
10. Java小程序DNS重新綁定:一堆Java小程序可以引導(dǎo)瀏覽器至攻擊者控制的頁(yè)面,強(qiáng)迫瀏覽器繞過它的DNS緩存,這樣就可以讓DNS重新綁定攻擊變得輕而易舉了。(由Stefano Di Paola設(shè)計(jì))。
作者:Tim Greene
出處:http://www.networkworld.com/news/2011/012411-top-web-hacking-techniques.html?page=1
【51CTO.com獨(dú)家譯稿,非經(jīng)授權(quán)謝絕轉(zhuǎn)載!合作媒體轉(zhuǎn)載請(qǐng)注明原文出處及出處!】
【編輯推薦】