ASP漏洞集-跨站Script攻击和防范

2016-01-29 19:54 5 1 收藏

ASP漏洞集-跨站Script攻击和防范,ASP漏洞集-跨站Script攻击和防范

【 tulaoshi.com - ASP 】

跨站Script攻击和防范  
第一部分:跨站Script攻击
每当我们想到黑客的时候,黑客往往是这样一幅画像:一个孤独的人,悄悄进入别人的服务器中,进行破坏或者窃取别人的秘密资料。也许他会更改我们的主页,甚者会窃
取客户的信用卡号和密码。另外,黑客还会攻击访问我们网站的客户。与此同时,我们的服务器也成了他的帮凶。微软称这种攻击为“跨站script”攻击。而这种攻击大多
数都发生在网站动态产生网页的时侯,但黑客的目标并不是你的网站,而是浏览网站的客户。
跨站script攻击的说明
  在一本名为<<ADVISORY CA--2000-02的杂志中,CERT警告大家:如果服务器对客户的输入不进行有效验证,黑客就会输入一些恶意的HTML代码,当这些HTML代码输
入是用于SCRIPT程序,他们就能利用它来进行破坏,如插入一些令人厌恶的图片或声音等,同时,也能干扰了客户正确浏览网页。
  我们知道,有些朋友曾经被诱导到一些可疑的免费网站,他们得到的仅仅是10到20个小的窗口,这些窗口常常伴随着由JAVA 或 JAVASCRIPT生成的失效安钮,这被称
为鼠标陷阱。关闭这些窗口是徒劳的,每当我们关闭一个窗口,又会有10几个窗口弹出。这种情况常常发生在管理员没在的时侯发生。鼠标事件是黑客利用跨站SCRIPT方法
攻客户的典型范例。
  恶意的标签和SCRIPT不单纯的恶作剧,他们甚至可以窃取资料和捣毁系统。一个聪明的甚至是不够聪明的黑客都能够使用SCRIPT干扰或者改变服务器数据的输入。利用
SCRIPT代码也能攻击客户系统,让你的硬盘尽损。而且你要知道,在你一边使用服务器的时候,黑客的SCRIPT也正在你服务器里安全的地方运行着的呀!如果客户对你的服
务器非常信认,同样他们也会信任那些恶意的SCRIPT代码。甚至这个代码是以〈SCRIPT〉或者〈OBJECT〉的形式来自黑客的服务器。
  即使使用了防火墙(SSL)也不能防止跨站SCRIPT的攻击。那是因为如果生成恶意SCRIPT代码的设备也使用了SSL,我们服务器的SSL是不能辨别出这些代码来的。我们
难道就这样把客户曾经那么信任的网站拱手让给黑客吗?而且有这种破坏的存在,会让你网站名誉尽损的。


一、跨站SCRIPT攻击示例:
  根据CERT的资料,动态输入大致有这几种形式:URL参数,表格元素,COOKISE以及数据请求。让我们来分析一下,这个只有两个页面的网站,网站名为:
MYNICESITE.COM。第一页使用一张表格或COOKIE来获取用户名:
<%@ Language=VBScript %
<% If Request.Cookies("userName") < "" Then
Dim strRedirectUrl
strRedirectUrl = "page2.asp?userName="
strRedirectUrl = strRedirectUrl & Response.Cookies("userName")
Response.Redirect(strRedirectUrl)
Else %
<HTML
<HEAD
<TITLEMyNiceSite.com Home Page</TITLE
</HEAD
<BODY
<H2MyNiceSite.com</H2
<FORM method="post" action="page2.asp"
Enter your MyNiceSite.com username:
<INPUT type="text" name="userName"
<INPUT type="submit" name="submit" value="submit"
</FORM
</BODY
</HTML
<% End If %

(本文来源于图老师网站,更多请访问https://www.tulaoshi.com/asp/)

第二页返回用户名以示欢迎:
<%@ Language=VBScript %
<% Dim strUserName
If Request.QueryString("userName")< "" Then
strUserName = Request.QueryString("userName")
Else
Response.Cookies("userName") = Request.Form("userName")
strUserName = Request.Form("userName")
End If %
<HTML
<HEAD</HEAD
<BODY
<H3 align="center"Hello: <%= strUserName % </H3
</BODY
</HTML
  当你正常常输入文字时,一切都很正常。如果你输入Script代码:<SCRIPTalert('Hello.';</script,JavaScript警告标签就会弹出来:
  在你下一次访问时,这个警示标签同样会出现;这是因为这个Script代码在你第一次访问的时后就已经留在cookie中了。这是一个简单的跨站攻击的范例。
  如果你认为这是一个特殊情况,你也不妨到网上别的地方看看,亲自试一下。我曾经对一些大型的政府网站、教育网站以及商业网站进行过测试,他们当中的确有部分
出现了以上所说的情况,我甚至发现了我经常使用信用卡的网站也居然对输入不进行任何过滤,想想真是可怕。

 

(本文来源于图老师网站,更多请访问https://www.tulaoshi.com/asp/)

二、 用E-Mail进行跨站Script攻击
  跨站script攻击用在列表服务器,usenet服务器和邮件服务器来得特别容易。下面还是以MyNiceSite.com网站为例进行说明。由于你经常浏览这个网站,它的内容也
的确让你爱不爱不释手,因此在不知不觉中你就把浏览器的改成了总是信任这个动态网站内容的设置。
  MyNiceSite.com网站总是通过出售征订它们Email信件的邮箱

来源:https://www.tulaoshi.com/n/20160129/1510357.html

延伸阅读
标签: Web开发
近日,一款利用IE7漏洞进行传播的脚本木马在网上迅速传播,该木马利用搜索引擎检索站点漏洞,并进行自动传播。几天内,数万站点遭受感染,其中hongxiu.com、msn中国、东方财经网等都被入侵。 发现恶意软件! 某日早上,某网站维护人员小任像往常一样打开了网站首页,随手点击了一个链接,想验证一下网站是否可以正常访问,没想到...
标签: ASP
现在国内提供支持ASP的免费空间越来越多了,对于ASP爱好者来说无疑是个好的势头,但是很多提供免费ASP空间的站点都没有对FileSystemObject这个对 象做出任何限制,这也就导致了安全问题。比如,今年愚人节“东莞视窗”所有的主页都遭到了黑客的攻击,其实做这件事情很简单,就是使用FileSystemObject对象, 具体的程序就不再讨论...
标签: ASP
描述 微软开发的两个动态库存在后门允许用户查看ASP文件源程序和下载整个网站详细随IIS和Frontpage Extention server而来的动态库程序,存在后门,允许用户远程读取 asp、asa和CGI程序的源代码。但这个动态库要求有密码,这个后门的密码是: "Netsc ape engineers are weenies!" 程序路径为: /_vti_bin/_vti_aut/dvwssr.dll 一般安装了 Frontp...
标签: ASP
涉及程序: Microsoft IIS server 描述: IIS使有权上传和使用asp程序的用户能更改任何文件 详细: 这是IIS的一个非常严重的漏洞,即使是IIS4.0,仍然没有补上这个漏洞: 你建立 如http://www.cnns.net/frankie/text/aspwrite.txt这样一个简单的asp程序取名为write.asp,注意,程序不允许换行! 然后上传到任何一个web目录中(允许脚本执行),如: htt...
标签: ASP
本文主要叙及有关asp/iis的安全性问题及其相应对策,不提倡网友使用本文提及的方法进行任何破坏,否则带来的后果自负通过asp入侵web server,窃取文件毁坏系统, 这决非耸人听闻... iis的安全性问题 1.iis3/pws的漏洞 我实验过,win95+pws上运行ASP程序,只须在浏览器地 址栏内多加一个小数点ASP程序就会被下载下来。IIS3听说也有同样的问题,不...

经验教程

285

收藏

91
微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部