- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
常见入侵和防御 讲解人 王秋石 联系 什么算入侵成功 获取网站的后台管理权限,比重5%,当然了,也要看后台的功能是否强大。 可以执行任意的php代码,得到webshell,这样你就可以查看修改服务器上的任意文件,如果网站配置不当,你还可以直接运行系统命令,比重80%,常见的入侵,基本到这儿结束, 获得服务器的系统权限,如windows,可以用3389直连,或者linux获取root权限,给自己加个帐号,ssh,等,比重15% 一句话木马 一句话木马的用处 就是一句话,非常方便,但是功能强大 一句php代码,内容如下?php eval($_POST[cmd]);? 可以执行,我传过去的任意命令,比如文件的增删改查 正常你完成一个网站的入侵,留后门的时候,它就非常方便了 常见的入侵方式 1 网站漏洞 2 服务器漏洞 3 社会工程学 4 其它 网站漏洞 常见的网站入侵方式 跨站 万能密码 注入 文件包含 任意命令执行 任意文件上传 跨站方法 跨站方法 通过css来跨站,比较少见 鸡肋型跨站,不写入数据库 直接写入script标签 onload事件,onerror事件 javascript协议 常见突破方式 1.针对过滤script标签,可以尝试 scriscriptpt 2.可以用img标签的onload属性 3.img的onload,onerror属性被过滤,可以用style属性,用css的expression来执行js代码 4.长度有限制,除非在php里进行了限制,前台的js限制,或者maxlength 属性,可以用firebug直接修改 5.可以用link标签引用外部的css文件 6.如果是编辑器,可以用firebug直接添加各种标签 跨站的用处 跨站蠕虫 钓鱼 管理员cookie 通过js的ajax功能,自动传播,特别是在社区,或者论坛 获取管理员cookie进行cookie欺骗登录 弹出,钓鱼页面,诱使用户提交敏感信息 跨站的用处 跨站蠕虫 比如某社区的日志,可以跨站,你只需要在日志中加入js代码,让访问者自动也发一篇日志,该日志也有你的跨站js代码,这就是跨站蠕虫。一旦有人中招,传播速度非常快,可以用来广告,或者,宣传舆论,各种作用,全看怎么利用; 爱房的个人资料修改的签名里,可以跨站,但是只有ie6有效,加入如下代码,回复帖子即可 [img]javascript:alert(1)[/img] 跨站的用处 钓鱼 在跨站的页面加js,js弹出一个页面,和某网站做的一模一样,比如当前社区的登录页。比如一个社区网站,你正在浏览某日志,突然跳出一个登录页,这样你如果不注意的话,很容易就把你的帐号密码泄漏,或者弹出一个中奖信息,各种骗就是了 跨站的用处 获取cookie 比如一个网站有个留言板,管理员可能会经常去查看留言,这是时候如果某篇留言加了js代码,js代码把当前的管理员cookie发送到指定地址,我时刻监听是否收到cookie,在管理员还没有退出登录之前,我只要把我的cookie 改成,我收到的cookie,即可成为登录身份,达到进入网站的后台,这也是入侵的常见的一种方式 我对爱房的网站的用户验证系统研究了一下,发现有点小问题,打开用cookie管理工具把aQQ_ajkauthinfos的值改成如下 511wkh05CFqYDxcriAB7ATTxfNu%2FpXYr557Lr5blo%2FWPgrcK%2FQ%22 就可以摇身一变成,”集团市场部“的身份。 如何防御跨站 跨站的防御 html_specialchars()函数 如果允许用户输入html,那么只允许一些特定的标签,或者采取自定义标签的模式,比如[img][/img],其它的html标签用strip_tags()函数全部过滤 文本编辑器,对允许的特定标签进行重写,比如要匹配到img 然后将属性重写,其它的标签统统过滤掉,这儿的逻辑是,“只允许某几个标签”,而不是,“有些标签不行” 如果某主页允许用户自定义css,比如以前的renren网的涂鸦板,一定要注意expression,可以用一个while循环,不断的过滤expression,防止用户写成exprexpressionession的形式 万能密码 造成原因:后台登录没有对用户传过来的字符进行过滤,直接代入数据库查询,而且,判断用户和密码的sql语句写成如下方式: Select * from admin where username=$username and password=$password 只要我把username写成如下方式1 or 1=1 or = 那么sql语句就变成 Select * from admin where username=1 or 1=1
文档评论(0)