主讲老师:郭盛华
注入漏洞:
注入漏洞是因为字符过滤不严谨所造成的,可以得到管理员的账号密码等相关资料。 这个漏洞是现在应用最广泛,杀伤力也很大的漏洞,可以说微软的官方网站也存在着注入漏洞。 当我们想要测试某个站点时,一般会架上注入工具对其狂轰乱炸,这样做虽然有时能找到注入点,但还是有些盲目,我个人的看法是:如果有源码的话,就从源码入手,在源码中查找注入点。对于源码,有些朋友可能觉得很难,其实源码并不神秘,它也是有一定的语法规则的,看一套优秀的源码就像是在欣赏一部精美的电影,只要我们坚持每天看一些优秀源码。
今天就给大家演示一下留言板注入漏洞,利用这个漏洞我们可以获得网站管理帐号和密码。
1、测试注入代码:<script>alert(“看看有漏洞没?")</script>
在留言板输入以上代码,证明没有被过滤,可以利用,继续!
原理:在浏览网站时,黑客发现了一个漏洞,该漏洞允许HTML标签嵌入网站的评论部分。嵌入式标签成为页面的永久功能,每当页面打开时,浏览器就会用源代码的其余部分解析它们。
从这一点开始,每次访问页面时,评论中的HTML标签都会激活托管在另一个站点上的JavaScript文件,并且能够窃取访问者的会话cookie。 使用会话cookie,攻击者可以危害访问者的账户,使他能够轻松访问他的个人信息和信用卡数据等等。
没有过滤的留言板很危险,我们除了往数据库添加一些恶意代码,还能查看数据库中敏感信息,写入一句话木马,从而控制整个网站。
ASP的一句话特征: <%eval request ("pass")%>
如何防范:
1、过滤HTML等代码 2、加入防注入代码
具体请看视频教程:
|