六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網(wǎng)中心:是一個免費提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺!

溫柔殺手-跨站Script攻擊

[摘要]當(dāng)我們想到黑客的時候,黑客往往是這樣一幅畫像:一個孤獨的人,悄悄進(jìn)入別人的服務(wù)器中,進(jìn)行破壞或者竊取別人的秘密資料。也許他會更改我們的主頁,甚者會竊取客戶的信用卡號和密碼。另外,黑客還會攻擊訪問我們網(wǎng)站的客戶。與此同時,我們的服務(wù)器也成了他的幫兇。微軟稱這種攻擊為“跨站script”攻擊。而這種攻...

當(dāng)我們想到黑客的時候,黑客往往是這樣一幅畫像:一個孤獨的人,悄悄進(jìn)入別人的服務(wù)器中,進(jìn)行破壞或者竊取別人的秘密資料。也許他會更改我們的主頁,甚者會竊取客戶的信用卡號和密碼。另外,黑客還會攻擊訪問我們網(wǎng)站的客戶。與此同時,我們的服務(wù)器也成了他的幫兇。微軟稱這種攻擊為“跨站script”攻擊。而這種攻擊大多數(shù)都發(fā)生在網(wǎng)站動態(tài)產(chǎn)生網(wǎng)頁的時侯,但黑客的目標(biāo)并不是你的網(wǎng)站,而是瀏覽網(wǎng)站的客戶。

跨站script攻擊的說明

在一本名為<<ADVISORY CA--2000-02>>的雜志中,CERT警告大家:如果服務(wù)器對客戶的輸入不進(jìn)行有效驗證,黑客就會輸入一些惡意的HTML代碼,當(dāng)這些HTML代碼輸入是用于SCRIPT程序,他們就能利用它來進(jìn)行破壞,如插入一些令人厭惡的圖片或聲音等,同時,也能干擾了客戶正確瀏覽網(wǎng)頁。

我們知道,有些朋友曾經(jīng)被誘導(dǎo)到一些可疑的免費網(wǎng)站,他們得到的僅僅是10到20個小的窗口,這些窗口常常伴隨著由JAVA 或 JAVASCRIPT生成的失效安鈕,這被稱為鼠標(biāo)陷阱。關(guān)閉這些窗口是徒勞的,每當(dāng)我們關(guān)閉一個窗口,又會有10幾個窗口彈出。這種情況常常發(fā)生在管理員沒在的時侯發(fā)生。鼠標(biāo)事件是黑客利用跨站SCRIPT方法攻客戶的典型范例。

惡意的標(biāo)簽和SCRIPT不單純的惡作劇,他們甚至可以竊取資料和搗毀系統(tǒng)。一個聰明的甚至是不夠聰明的黑客都能夠使用SCRIPT干擾或者改變服務(wù)器數(shù)據(jù)的輸入。利用SCRIPT代碼也能攻擊客戶系統(tǒng),讓你的硬盤盡損。而且你要知道,在你一邊使用服務(wù)器的時候,黑客的SCRIPT也正在你服務(wù)器里安全的地方運行著的呀!如果客戶對你的服務(wù)器非常信認(rèn),同樣他們也會信任那些惡意的SCRIPT代碼。甚至這個代碼是以〈SCRIPT〉或者〈OBJECT〉的形式來自黑客的服務(wù)器。

即使使用了防火墻(SSL)也不能防止跨站SCRIPT的攻擊。那是因為如果生成惡意SCRIPT代碼的設(shè)備也使用了SSL,我們服務(wù)器的SSL是不能辨別出這些代碼來的。我們難道就這樣把客戶曾經(jīng)那么信任的網(wǎng)站拱手讓給黑客嗎?而且有這種破壞的存在,會讓你網(wǎng)站名譽盡損的。

一、跨站SCRIPT攻擊示例:

根據(jù)CERT的資料,動態(tài)輸入大致有這幾種形式:URL參數(shù),表格元素,COOKISE以及數(shù)據(jù)請求。讓我們來分析一下,這個只有兩個頁面的網(wǎng)站,網(wǎng)站名為:MYNICESITE.COM。第一頁使用一張表格或COOKIE來獲取用戶名:

<%@ Language=VBScript %>

<% If Request.Cookies("userName") <> "" Then

Dim strRedirectUrl

strRedirectUrl = "page2.asp?userName="

strRedirectUrl = strRedirectUrl & Response.Cookies("userName")

Response.Redirect(strRedirectUrl)

Else %>

<HTML>

<HEAD>

<TITLE>MyNiceSite.com Home Page</TITLE>

</HEAD>

<BODY>

<H2>MyNiceSite.com</H2>

<FORM method="post" action="page2.asp">

Enter your MyNiceSite.com username:

<INPUT type="text" name="userName">

<INPUT type="submit" name="submit" value="submit">

</FORM>

</BODY>

</HTML>

<% End If %>

第二頁返回用戶名以示歡迎:

<%@ Language=VBScript %>

<% Dim strUserName

If Request.QueryString("userName")<> "" Then

strUserName = Request.QueryString("userName")

Else

Response.Cookies("userName") = Request.Form("userName")

strUserName = Request.Form("userName")

End If %>

<HTML>

<HEAD></HEAD>

<BODY>

<H3 align="center">Hello: <%= strUserName %> </H3>

</BODY>

</HTML>
當(dāng)你正常常輸入文字時,一切都很正常。如果你輸入Script代碼:<SCRIPT>alert('Hello.';</script>,JavaScript警告標(biāo)簽就會彈出來:
在你下一次訪問時,這個警示標(biāo)簽同樣會出現(xiàn);這是因為這個Script代碼在你第一次訪問的時后就已經(jīng)留在cookie中了。這是一個簡單的跨站攻擊的范例。

如果你認(rèn)為這是一個特殊情況,你也不妨到網(wǎng)上別的地方看看,親自試一下。我曾經(jīng)對一些大型的政府網(wǎng)站、教育網(wǎng)站以及商業(yè)網(wǎng)站進(jìn)行過測試,他們當(dāng)中的確有部分出現(xiàn)了以上所說的情況,我甚至發(fā)現(xiàn)了我經(jīng)常使用信用卡的網(wǎng)站也居然對輸入不進(jìn)行任何過濾,想想真是可怕。(出處:熱點網(wǎng)絡(luò))


主站蜘蛛池模板: 亚洲二区视频 | 天天插天天爱 | 日韩成人邪恶影片 | 日韩在线毛片 | 亚洲天堂高清 | 亚洲无限乱码一二三四区 | 在线看欧美成人中文字幕视频 | 中文字幕一精品亚洲无线一区 | 性刺激视频在线播放免费 | 午夜激爽毛片在线看 | 色久综合在线 | 欧美香蕉人人人人人人爱 | 欧美亚洲国产精品第一页 | 欧美又大粗又爽又黄大片视频黑人 | 午夜精品久久久久久久2023 | 在线欧美自拍 | 天天操天天干天天玩 | 亚洲国产精品久久久天堂麻豆 | 日日日日人人人夜夜夜2017 | 四虎激情 | 日韩大片免费观看视频播放 | 欧美特黄视频在线观看 | 天天做人人爱夜夜爽2020 | 亚洲综合图区 | 热久久国产欧美一区二区精品 | 亚洲 欧美 日韩中文字幕一区二区 | 青草视频免费观看在线观看 | 日本高清一区二区三区水蜜桃 | 青青青久在线视频免费观看 | 天天草天天射 | 探花视频在线看视频 | 日本午夜视频 | 四虎永久在线观看免费网站网址 | 欧美一级xxxx俄罗斯一级 | 亚洲一区二区影视 | 欧美一级黄色录相 | 日韩综合区 | 亚洲第一区二区快射影院 | 中文字幕色在线 | 视频一区二区中文字幕 | 中文字幕第315页 |