使用脚本犯法吗_写脚本能攻击服务器吗

hacker|
201

跨站脚本攻击的危害

为了搜集用户信息,攻击者通常会在有漏洞的程序中插入 JavaScript、VBScript、 ActiveX或Flash以欺骗用户(详见下文)。一旦得手,他们可以盗取用户帐户,修改用户设置,盗取/污染cookie,做虚假广告等。每天都有大量的XSS攻击的恶意代码出现。 Brett Moore的下面这篇文章详细地阐述了“拒绝服务攻击”以及用户仅仅阅读一篇文章就会受到的“自动攻击”。 1.HTML注入。所有HTML注入范例只是注入一个JavaScript弹出式的警告框:alert(1)。

2.做坏事。如果您觉得警告框还不够 *** ,当受害者点击了一个被注入了HTML代码的页面链接时攻击者能作的各种的恶意事情。

3.诱捕受害者。 “微博病毒”攻击事件

回顾:

2011年6月28日晚,新浪微博出现了一次比较大的XSS攻击事件。大量用户自动发送诸如:“郭美美事件的一些未注意到的细节”,“建党大业中穿帮的地方”,“让女人心动的100句诗歌”,“3D肉团团高清普通话版种子”,“这是传说中的神仙眷侣啊”,“惊爆!范冰冰艳照真流出了”等等微博和私信,并自动关注一位名为hellosamy的用户。

事件的经过线索如下:

20:14,开始有大量带V的认证用户中招转发蠕虫

20:30,某网站中的病毒页面无法访问

20:32,新浪微博中hellosamy用户无法访问

21:02,新浪漏洞修补完毕 随着AJAX(Asynchronous JavaScript and XML,异步JavaScript和XML)技术的普遍应用,XSS的攻击危害将被放大。使用AJAX的更大优点,就是可以不用更新整个页面来维护数据,Web应用可以更迅速地响应用户请求。AJAX会处理来自Web服务器及源自第三方的丰富信息,这对XSS攻击提供了良好的机会。AJAX应用架构会泄漏更多应用的细节,如函数和变量名称、函数参数及返回类型、数据类型及有效范围等。AJAX应用架构还有着较传统架构更多的应用输入,这就增加了可被攻击的点。

跨站脚本攻击有哪些类型

1、持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。

2、非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。用户访问服务器-跨站链接-返回跨站代码。

3、DOM跨站(DOM XSS):DOM(document object model文档对象模型),客户端脚本处理逻辑导致的安全问题。

扩展资料:

跨站脚本攻击产生的原因是网站过于相信用户的输入,那么解决的办法也很直接,就是从根本上不相信用户的任何输入。一个安全的网站应当对任何用户的任何输入都要进行检查,特别是对用户提交到服务器中保存的数据,更要做筛选。

这种攻击与反射型攻击不同的是,它会把自己的攻击代码保存在网站的服务器上,这样,任何访问了这个页面的用户,都会受到这个攻击。

参考资料来源:

百度百科-跨站脚本攻击

什么是脚本攻击

最近脚本攻击好象是很流行的,不过早在很久前就有这个了!脚本攻击严格的说应该是一件艺术而不是漏洞!首先我们先要知道什么是脚本,脚本就是运行在网页服务器上的文本程序,例如:ASP、PHP、CGI、 *** P、ISAP等等,脚本的攻击就是利用这些文件的设置和编写时的错误或者疏忽不当,攻击者就可以利用这些来达到自己攻击目的,如果一个服务器存在这些漏洞,那么它的沦陷也是时间的问题!

这些文本文件一般都是要结合数据库来使用的,这些数据库有ACCESS、MSSQL、MYSQL、Oracle等!脚本攻击就是针对这些数据库来配合脚本对一些变量的过滤不严的问题来达到得到用户密码等敏感信息,修改数据库等目的!下面我就针对这些来分别举例说明!

一、跨站脚本的攻击

脚本的跨站(CSS/XSS)就是利用程序对用户提交的变量不严,大多数是利用多媒体标签,前段时间比较流行的flash跨站就是利用的这个,比如我在[FLASH=450,350][/FLASH]之间插入一个我自己作好的一个swf文件,swf文件里我们用geturl里加上javascript:window.open(''就可以让他打开清风安全网的网站,如果这里是一个木马网页,呵呵,,,你就等着中木马吧!还有就是窃取用户的cookie,例如我们利用也就是图片的跨站,在这个里面插入

这段地址即可得到!如果将javascript过滤掉后怎么办?

好,我们在看看下面这段代码:

[upload=swf]uploadImages/200310812145390577.swf?"[/upload]

怎么样,还是能将你的信息得到的,而且还不会弹出对话框!

另外在joekoe论坛程序里还有一个这样的问题,比如你发个帖子里有[DIR][/DIR]就会弹出一个播放器的安装程序,呵呵,如果是一个黑心的站长利用这个来放马,那后果就不用说了吧!

解决办法:现在还没有好的 *** 解决这个问题,你要做的就是将多媒体的标签删掉!

另附ASP和PHP的跨站代码

php如下

$info = getenv("QUERY_STRING";

if ($info) {

$fp = fopen("test.txt","a";

fwrite($fp,$info."n";

fclose($fp);

}

?

asp如下

二、sql injection

是现在最热门的,也是本文要重点说的!

1、ASP+ACCESS数据库类型的SQL注射

现在的大多数网站是采用的这个组合,但是如果在ASP程序中没有对用户提交的变量充分过滤的话就可能导致管理员密码被猜到,整个网站的信息就会暴漏无移~!

在大多数ASP站点中,我们并不知道其程序代码,靠任何扫描器也不可能发现SQL injection漏洞,这时就要靠手工检测了,由于我们执行SQL语句要用到单引号、分号、逗号、冒号和“--”,所以我们就在可修改的URL后加上以上符号,或在表单中的文本框加上这些符号!比如比较经典的金梅系统漏洞,在movie.aps中有怎么一段代码:

articleid=request("id"

set rs=server.createobject("adodb.recordset"

sql="update learning set hits=hits+1 where articleID="articleid

--------------------------------------------------------------------------------

2 [转帖]脚本安全和利用

rs.open sql,conn,1,3

sql="select * from learning where articleid="articleid

rs.open sql,conn,1,1

articleid未经任何检查便提交了,所以我们就可以自己构造一些SQL语句来提交上去!具体的利用过程请看拙作《SQL注入完整篇》和《SQL注入的补充》的动画教程,这里我就不在重复的说了!

2、ASP+MYSQL数据库类型的利用

MYSQL数据库简单使用和强大的功能一直以来都是网管们的更爱!但是如果是ASP中没有对变量过滤的话,我们就可以来直接的到他的系统管理员权限!

比如动网论坛、BBSXP论坛的SQL版有好几个文件都没有对ID过滤,所以我们只要找到他的存在问题的页面就可以了,

看这段代码:rs.open "select * from news where newsid=" cstr(request("newsid"),conn,1,1

比如我们提交:

;exec master.dbo.xp_cmdshell 'net user xuehan ilovexuehan /add';--

;exec master.dbo.xp_cmdshell 'net localgroup administrators xuehan /add';--

看到了吗?我们已经在系统中田加了一个xuehan 密码是ilovexuehan的管理员帐号,以下的事情你就自己来做吧,呵呵,,,不用我来教了吧!!!

如果过滤了分号和单引号怎么办?呵呵,我们只要将我们的命令形式转换一下,比如我们转换成十六进制或者别的形式就可以继续注入了,还有就是他如果过滤了xp_cmdshell 我们也可以解决,我们可以写成xp'+'_cmd'+'shell形式,如果他将xp_cmdshell 扩展删掉,我们可以通过xplog70.dll文件来恢复,呵呵,,,具体自己查找下数据库的知识,当然我们也可以用别的扩展!所以说SQL injection不仅仅是一门技术,更要有灵活的头脑和扎实的数据库知识,特别是对SQL语言的掌握程度,如果不会SQL语言,你永远都是生搬硬套,遇到障碍就过不去了!

3、PHP+MYSQL数据库类型

PHP+MYSQL一直以来都认为是最安全的组合,不过一些文件没有过滤单引号、反斜线等,我们也可以来进行注入,不过在最新的php安装程序里的php.ini文件默认都是对这些过滤掉的,所以很大情况下我们是无法对进行注入的,不过也有许多牛人们可以饶过这个限制的!由于我的PHP和MYSQL不是太懂,所以就不能来具体举例来说明了,大家要是有兴趣可以去找写资料来看!!!

需要从根本上解决解决SQL Injection问题。还得从程序本身入手。过滤不能单纯的过滤URL所提交的参数,在表单里的也要过滤,value=后面的可以修改的数据,修改后可以提交到服务器,总之对所有的表单提交的数据以及用户可能对HTML源文件进行修改来控制的所有来自Web服务器外部的数据进行过滤或转换,对单引号、双引号、分号“--”还有对数字键上面的所有特殊字符进行过滤,还有QUERY_STRING环境变量。在服务器上删除一些危险的扩展存储过程,比如xp_cmdshell。有条件装个IDS更好,不敢说无坚不摧,但至少可以阻挡大部分攻击者。

三、一些别的脚本攻击

有些程序没有对cookie或者session进行过滤和检查,就造成了用户可以非法修改提交页面,自己提交修改数据,比如像海阳顶端网木马的以前版本对session没有过滤,我们就可以饶过密码的验证来到达真正的页面,还有就是post提交的问题,像leadbbs的2.77版本就是没有充分的过滤,我们就可以把管理员的密码修改成自己的密码!

还有一个脚本的攻击例子,在Discuz! 2.0 论坛里,因为个人属性缺乏必要的安全确认,所以很容易诱使其他会员自动修改其个人属性内容,特别是注册邮件信息,这关系着登陆密码的修改。

比如我们发个帖子,写上

诱使会员点击这个页面后,就会自动修改该会员注册的email地址为crack.x.h2163.com。当然为了隐蔽性,可以更新后自动关闭,然后调用另外一个假地址。

当然我们也可以利用这个漏洞进行欺骗、隐藏来诱惑管理员来修改我们为管理员等等!大家自己去学习吧!

看了这么多枯燥的东西下面我们再来看看另外一个好玩的漏洞,在百渡里搜索”传奇留言薄“找几个免费的留言本进去,找到他的登陆页面,我找到的一个是:

我们再来看看下面这个连接:

哈,怎么我们就闯入后台了!!!

什么原因,自己去琢磨吧!

后记:脚本的攻击可以说是防不胜防的,我们所要做的只能是提高编写程序的严谨态度,人为的因素在脚本攻击中是最重要的!

声明:本文提到的漏洞都有一定的攻击性,我们的目的是探讨技术,搞破坏的是小人!所造成的一切后果于作者无关!由于作者水平有限,文中难免有错误之处,欢迎指出!

跨站脚本攻击xss的原理是什么?有什么危害?如何防范

xxs攻击原理是网页对用户输入的字符串过滤不严,导致在提交输入信息的时候浏览器执行了黑客嵌入的xxs脚本,致使用户信息泄露。黑客可将伪装过的含义脚本语句的链接发送给受害者,当受害者点击链接的时候,由于网页没有过滤脚本语句,所以浏览器执行了脚本语句,而这个脚本语句的作用是将用户的cookie发送到黑客指定的地址,然后黑客就可以利用受害者的cookie窃取受害者的个人信息等等。这种攻击对服务器没有多大危害,但对用户危害很大,要防范这种攻击应该在设计网站的时候对用户提交的内容进行严格的过滤。

写脚本游戏触犯法律了吗?

一般情况来说,写脚本游戏只要不涉及信息安全和版权问题,那么这个时候是不会触犯法律的,而且在脚本软件传播的过程中,如果确实存在干扰的行为,那么这个时候也会间接的触犯法律。所以判断脚本游戏是否触犯法律的依据屈居于脚本游戏用于何种目的,如果只是单纯地娱乐和内部交流,那么即不构成犯罪,所以可以从以下几个方面出发来看待问题。

1,如果是个人想法,单纯地写脚本游戏娱乐的话,那么是不构成犯罪的。

我国公民享有自由权,所以如果单纯地写脚本游戏的话,那么是不会构成犯罪的。而且脚本游戏的编写,本身就是公民的个人行为,所以只要是正常合法的用途,那么即不构成犯罪,所以是可以自由地编写的。

2,如果最终脚本被用作其他目的,那么编写人也需要承担相对应的责任。

其实就脚本本身来说,是不构成犯罪的,但是在脚本使用的过程中,也会因为一些目的,导致被滥用,如果被用于一些非法目的,存在故意干扰他人服务器,破坏行为的话,那么这个时候就会间接构成犯罪,而且脚本作者也需要承担相对应的责任。

3,单纯地编写本身是不构成犯罪的,但是更应该合理地使用。

其实如果单纯地编写,用于内部的交流学习,和个人娱乐为目的的编写脚本游戏,本身是不会触犯法律的,所以也是绝对安全的,但是作者本人更应该避免自己的脚本被滥用,否则也会承担不必要的责任。

其实目前来说,脚本的编写本身是自由。至于是否犯罪,更应该取决于脚本游戏运用的目的,如果合法途径的娱乐学习行为,那么自然是不构成犯罪的。

0条大神的评论

发表评论