在 DNS 挟制中,攻击者通过篡改 DNS 服务器的解析结果或用户计算机的 DNS 设置,使得用户在访问特定域名时,被错误地引导到攻击者指定的恶意网站,导致用户无法正常访问原本想要访问的合法网站,而是被重定向到包含欺诈内容、恶意软件下载、虚假广告等的不良页面。这个攻击的方式比前面提到的几个攻击要复杂,举几个例子:
通过使用 DNS 服务器软件的毛病,获取服务器的控制权,从而篡改 DNS 记录。
假如家庭或企业路由器存在安全毛病,攻击者可以入侵并修改其 DNS 设置,影响连接到该路由器的所有设备。
在网络传输过程中,攻击者拦截用户的 DNS 请求,并返回虚假的 DNS 响应,实现挟制。
诱导用户本身手动更改 DNS 设置为攻击者指定的服务器。
DNS 挟制攻击通常发生在以下场景
公共无线网络情况:如机场、咖啡馆、酒店等提供的免费公共 Wi-Fi,这些网络的安全性相对较低,更容易被 DNS 挟制。
家庭或小型办公网络:假如路由器的密码设置过于简单大概没及时更新路由器的固件以修复安全毛病,也可能会被攻击者入侵并篡改 DNS 设置。
网络服务提供商(ISP)层面:某些不良的 ISP 可能会出于商业目标或其他恶意缘故原由,对用户的 DNS 进行挟制。
应用步伐毛病:假如用户的操作体系或某些应用步伐存在可被使用的毛病,攻击者可能通过这些毛病篡改 DNS 设置。
确保服务器精确配置 Access-Control-Allow-Origin 等 CORS 响应头,只允许受信任的源进行访问。
在服务器端对请求的泉源进行验证,确保请求来自合法的网站。
JSON 挟制有时会与 CSRF 攻击联合,以是要采取措施添加 CSRF 令牌等来防范。
通过配置 CSP 策略,限制脚本的泉源和实行。
在传输之前对 JSON 数据进行加密,在客户端使用相应的密钥进行解密。
目次遍历攻击
什么是目次遍历攻击
攻击者可以通过利用输入参数来突破应用步伐对文件和目次访问的限制,访问服务器上不应被公开访问的内容,这有可能会导致敏感信息泄漏、服务器被非法控制等严肃后果。关于如何突破限制,办法还是有很多的,比如直接更改网页 URL 中与文件下载或浏览功能相干的路径参数、使用主动化工具、使用 API 毛病等。访问典宝题试面端前相识更多安全知识。
在这种攻击中,攻击者首先获取或预设一个有效的会话标识符(Session ID),然后诱使用户使用这个预先设定好的会话 ID 来登录网站或应用步伐。这样攻击者就能够通过雷同的会话 ID 访问用户在登录后的会话,获取用户的敏感信息或实行未经授权的操作。
例如,攻击者可能通过发送包含特定会话 ID 的链接给用户,当用户点击该链接并登录体系时,就使用了攻击者预设的会话 ID,今后攻击者凭借这个会话 ID 就能以用户的身份与体系进行交互。