當前位置:湖南陽光電子技術學校文章資訊招生解答

湖南陽光電子技術學校 簡介

學校地址:湖南省 長沙市 雨花區 車站南路紅花坡路口
來校路線:長沙火車站售票廳后坪,乘135路公交車到“紅花坡站”,即到.
學校電話:13807313137,13308461099
免費電話:13807313137
值班手機:(0)13807313137 楊老師
開課時間:我校常年面向全國招生,月月開班。每月1號,16號開學。
招生范圍:凡年滿15歲的公民,不限年齡,性別,地區。都歡迎來我校學習。
食宿問題:學校免費住宿,免費提供床上用品。食堂就餐,費用自理,約12元/天。
學校官網:www.hnygpx.net www.410014.com
專業介紹:歡迎查看我校專業課程!
收費標準:歡迎查看我校收費標準!
在線 Q Q:您想咨詢招生情況,請聯系我啊·您想咨詢招生情況,請聯系我啊
網上報名:歡迎您報讀湖南陽光電子學校!


談跨站腳本攻擊之綜合篇

減小字體 增大字體 作者:佚名  來源:本站整理  發布時間:2010-07-19 02:02:36
近日,由于發現一些站點仍然存在UBB的跨站腳本攻擊的漏洞.跨站腳本攻擊雖然很少會對服務器造成一些什么比較大的影響,但對于一個站點來說,存在這種漏洞實在是太不值得!小則,彈點什么東東出來;中則改改主頁;重則竊取用戶的COOKIES資料,更甚者將會G掉瀏覽者的硬盤.一個站點被變成一個惡意網站,還有誰敢來?如果再加上該站的站長比較"盲"一些,豈不亂套了?

小小的一段代碼就真的能使一個站點成這樣?好叫我們來具體的看看所謂的跨站腳本攻擊到底會成為什么樣的攻擊模式.進入一個含UBB功能的站點,比如留言板,論壇,或是含提交程序的站點.首先,講一下 簡單的腳本攻擊:<td ></td >等HTML字符的過濾問題.

登陸過一個CGI制作站點.以原來ASP的眼光看CGI的站點,感覺CGI對腳本的過濾應該很好.于是做了 初的測試.在用戶一欄中填寫<td >,提交用戶注冊后發現并沒提出非法字符的提示.注冊完成后,點擊資料也發現頁面變形了.如在其他幾個如國家,性別里填寫也會出現同樣的問題,那頁面就沒法看了.于是換了一個站點,再次提交<td >出現了非法字符提示,看來站點是已經過濾的<>等HTML的腳本字符,那好,我們改用ASCII 碼替換<> 如& #60; & #62;代替提交后再來看,又出現了上面頁面變形的情況,看來非法過濾機制還不是很完善. 更有甚者,我竟發現一個站點內的姓名欄填寫時沒有字數大小設置,沒有過濾任何非法字符,如果我提交個什么惡意代碼那還不成全了我?

簡單的腳本攻擊如<td >等HTML格式的代碼一定要過濾好,上面的一些站點還沒牽扯到UBB就出問題了.那我們下面就開始重點講一下UBB過濾漏洞的問題.UBB是論壇中用來替換HTML編輯的一種格式符號,如[b ][/b ]可以替換成HTML中的< b></ b>..然而就是這一個替換問題,就成了跨站腳本攻擊的 佳積聚地.測試了一個ASP留言版以及一個整站的程序代碼:

初級問題: [url ]的過濾,在提交該代碼時可以構建一個onmouseover函數的惡意代碼,既然onmouseover可以生效,那還有什么辦不到的?一些原碼程序在變換[url ][/url ]時,只是將[url ]s2[/ url]中的s2直接提交到< a href="s2" target=_blank>S2</a >中.看到如此轉換我們可以使用相應的ASCII 碼中的& #34;來代替",我們多提交一個"然后在構建onmouseover函數進行操作,后果?你應該知道!:P

[img ]的過濾,這真的算是個老大難的問題.很早以前就是[img]的腳本攻擊流行一時啊.這次測試中,很多站點還是仍然存在這個漏洞.有點程序根本沒有進行過濾.尤其是一些免費留言板的提供站點很多都存在這樣的問題.下面我們主要將一下[IMG ]標簽的問題:

很簡單的[img ]javascript:alert();[/ img]提交后轉換成的代碼為< img src="javascript:alert();">,好,到這里我們就可以看到javascript:alert();被< img src="">標簽激活了.表現就是彈出對話框.上面寫著你在()中要提交的東西.如documents.cookie 呵呵..大多數人都應該知道這東西是做什么.更有甚者,使用document.write();函數,可以寫網頁.寫什么?當然是惡意代碼,如[ img]javascript:document.write();[ /img].()中間加你要加的,寫你要寫的,想多危險就多危險.


高級問題: 由于[img ]的初級問題騷擾很多站點就對一個敏感的字符開始過濾.如ja連接,do連接,wr連接,提交后自動分為j a,d o,w r.或是對字符進行過濾java,document,等等.而這些只能難倒一小部分人.我們仍然可以利用ASCII碼來代替.可能有人會對代替后的代碼仍然不能正常顯示而困惑.好,我們下面以一個完整的例子介紹:

某站點UBB過濾代碼段如下:
<%
Function code_ssstrers)
dim strer:strer=strers
if strer="" or isnull(strer) then code_ss"":exit function

strer=replace(strer,"<","<")
strer=replace(strer,">",">")
strer=replace(strer," "," ") '空格
strer=replace(strer,CHR(9)," ") 'table
strer=replace(strer,"'","'") '單引號
strer=replace(strer,"""",""") '雙引號

dim re,re_v
re_v="[^/(/)/;/';""/[]*"
're_v=".[^/[]*"
Set re=new RegExp
re.IgnoreCase =True
re.Global=True

re.Pattern="(javascript:)"
strer=re.Replace(strer,"javascript:")
re.Pattern="(javascript)"
strer=re.Replace(strer,"javascript")
re.Pattern="(jscript:)"
strer=re.Replace(strer,"jscript :")
re.Pattern="(js:)"
strer=re.Replace(strer,"js:")
re.Pattern="(value)"
strer=re.Replace(strer,"value")
re.Pattern="(about:)"
strer=re.Replace(strer,"about:")
re.Pattern="(file:)"
strer=re.Replace(strer,"file&:")
re.Pattern="(document.)"
strer=re.Replace(strer,"document :")
re.Pattern="(vbscript:)"
strer=re.Replace(strer,"vbscript :")
re.Pattern="(vbs:)"
strer=re.Replace(strer,"vbs :")
re.Pattern="(on(mouse|exit|error|click|key))"
strer=re.Replace(strer,"on$2")


能看懂ASP的朋友,就可以看出,以上代碼段對javascript,jscript:,js:,about;value,document.,onmouse以及onexit等語句進行了過濾和替換.并對一些特殊字符進行了替換.如".",";""(",")" [替換代碼為""中間的"..仔細觀察代碼后我們會發現其過濾機制并非想想象的那樣完美.提交:[ mg]& #176& #93& #118& #97& #115& #79rip& #106& #57documen& #115& #76write& #30& #29哈哈又被黑了& #29& #61& #29[/ mg] 類似代碼就可以實現更高級的腳本攻擊.注:由于很多站點仍存在此問題,所以將代碼修改過,無攻擊性了.
打開你的FT2000,使用文本編輯,你可以找到任何特殊字符所屬的ASCII碼.如:分號;可以代替為&# 59,句點.可以代替為&# 46,以這樣的形式我們再次提交代碼.果然,上面整個的過濾機制幾乎完全失效了.根本沒起到什么防御作用.


看了以上的攻擊方法,是不是覺得很郁悶?如果才能避免上面的問題發生?

1.如果你的站點程序含論壇,留言板,以及其他程序中含提交數據格式的,沒有很好過濾機制,請馬上下載升級程序或是停止使用.避免造成更多的問題.
2.各提供免費論壇,免費申請留言板的站,請將UBB格式關閉.或找到更好的解析UBB.ASP程序頁.
3.對一些會編寫ASP的朋友,我建議大家過濾一下字符:(全部字符將寫在[]中)如:
["|.|;|:|/|/|&|$|#|`|)|,|'|"|-|~|[|(||] 注:其中|為分割符

4.對于某些站點建議去掉問題比較多的留言板,或是其他含提交的程序.如:原www.sangel.net使用的guestbook,一些不知名的程序體問題更是多多.建議換掉它.

5.我本人也修改了一個國外的留言板,前臺基本已經修改完畢.后臺這幾天正在趕.修改后感覺在文本提交和輸入以及留言時都有了很好的過濾.本來打算全采用英文界面,但考慮到N多chinese 對英語不過關,我還是將部分程序漢化了.有興趣的朋友可以http://www.e3i5.com/guestbook/ 測試.我們歡迎善意的測試.


以下是國內一些經過本人測試的站點的留言板有問題的地址,(請各位站長注意啦,及時修補程序免得造成不必要的麻煩),測試的時間比較短一些,可能有一些站點沒有找到.可能存在著更嚴重的問題.:(



以上就是這次腳本攻擊測試的全部內容。綜觀全部站點,看上去安全性真是的不敢再想.問題多多.
雖然只是舉手之勞就可以解決的問題,但稍不小心就會造成大問題。別小看跨站腳本攻擊的威力,如果真的灌注的惡意代碼,那可就...Yy~汗
  湖南省陽光電子技術學校常年開設:手機維修培訓、家電維修培訓、電工培訓、電腦維修培訓、焊工培訓--面向全國火爆招生!網址:http://www.hnygpx.com 報名電話:13807313137)。安置就業。考試合格頒發全國通用權威證書。采用我校多年來獨創的“模塊教學法”,理論與實踐相結合、原理+圖紙+機器三位一體的教學模式,半天理論,半天實踐,通俗易懂,確保無任何基礎者也能全面掌握維修技能、成為同行業中的佼佼者。工作(一期不會,免費學會為止)。

Tags:談跨站腳本攻擊之綜合篇

作者:談跨站腳本攻擊之綜合篇
以上是談跨站腳本攻擊之綜合篇詳細信息,如果您想進一步的了解談跨站腳本攻擊之綜合篇的其他相關等,請參考下方我們為您提供的有關談跨站腳本攻擊之綜合篇的相關資訊,讓您獲取更多的談跨站腳本攻擊之綜合篇信息。以上談跨站腳本攻擊之綜合篇信息,由湖南陽光電子技術學校提供。

文章評論評論內容只代表網友觀點,與本站立場無關!

   評論摘要(共 0 條,得分 0 分,平均 0 分) 查看完整評論

網頁說明

    談跨站腳本攻擊之綜合篇這條信息,為您提供了中國 新 全的談跨站腳本攻擊之綜合篇信息,歡迎您免費查看談跨站腳本攻擊之綜合篇信息。如果您對談跨站腳本攻擊之綜合篇這條消息有好的意見建議請聯系我們,讓我們一起進步!
  • 熱門關鍵詞:創維(766)  CPU(363)  維修(198)  彩電(188)  機芯(144)  故障(143)  招生(110)  職業中專(105)  技工學校(104)  電腦(98)  開縣(91)  學校(88)  手機(87)  BIOS(68)  首選(65)  培訓(65)  Windows(63)  筆記本(60)  云陽(58)  Vista(52)  學主板維修哪里 好(50)  學電腦硬件哪里 好(50)  檢修(50)  Linux(46)  win7(43)  MTK(43)  海爾(42)  TCL(42)  XP(40)  東芝(40)  主板(39)  三極管(38)  模式(37)  三星(36)  硬盤(36)  液晶電視(35)  工廠(33)  技術(32)  CRT(31)  北京(30)