欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

ASP漏洞集-跨站Script攻击和防范

程序员文章站 2022-03-26 09:32:19
跨站script攻击和防范   第一部分:跨站script攻击每当我们想到的时候,黑客往往是这样一幅画像:一个孤独的人,悄悄进入别人的服务器中,进行破坏或者窃取别人的秘密资料。也...

跨站script攻击和防范  
第一部分:跨站script攻击
每当我们想到的时候,黑客往往是这样一幅画像:一个孤独的人,悄悄进入别人的服务器中,进行破坏或者窃取别人的秘密资料。也许他会更改我们的主页,甚者会窃
取客户的信用卡号和密码。另外,黑客还会攻击访问我们网站的客户。与此同时,我们的服务器也成了他的帮凶。微软称这种攻击为“跨站script”攻击。而这种攻击大多
数都发生在网站动态产生网页的时侯,但黑客的目标并不是你的网站,而是浏览网站的客户。
跨站script攻击的说明
  在一本名为<<advisory ca--2000-02>>的杂志中,cert警告大家:如果服务器对客户的输入不进行有效验证,黑客就会输入一些恶意的html代码,当这些html代码输
入是用于script程序,他们就能利用它来进行破坏,如插入一些令人厌恶的图片或声音等,同时,也能干扰了客户正确浏览网页。
  我们知道,有些朋友曾经被诱导到一些可疑的免费网站,他们得到的仅仅是10到20个小的窗口,这些窗口常常伴随着由java 或 javascript生成的失效安钮,这被称
为鼠标陷阱。关闭这些窗口是徒劳的,每当我们关闭一个窗口,又会有10几个窗口弹出。这种情况常常发生在管理员没在的时侯发生。鼠标事件是黑客利用跨站script方法
攻客户的典型范例。
  恶意的标签和script不单纯的恶作剧,他们甚至可以窃取资料和捣毁。一个聪明的甚至是不够聪明的黑客都能够使用script干扰或者改变服务器数据的输入。利用
script代码也能攻击客户系统,让你的硬盘尽损。而且你要知道,在你一边使用服务器的时候,黑客的script也正在你服务器里安全的地方运行着的呀!如果客户对你的服
务器非常信认,同样他们也会信任那些恶意的script代码。甚至这个代码是以〈script〉或者〈object〉的形式来自黑客的服务器。
  即使使用了防火墙(ssl)也不能防止跨站script的攻击。那是因为如果生成恶意script代码的设备也使用了ssl,我们服务器的ssl是不能辨别出这些代码来的。我们
难道就这样把客户曾经那么信任的网站拱手让给黑客吗?而且有这种破坏的存在,会让你网站名誉尽损的。


一、跨站script攻击示例:
  根据cert的资料,动态输入大致有这几种形式:url参数,表格元素,cookise以及数据请求。让我们来分析一下,这个只有两个页面的网站,网站名为:
mynicesite.com。第一页使用一张表格或cookie来获取用户名:
<%@ language=vbscript %>
<% if request.cookies("username") <> "" then
dim strredirecturl
strredirecturl = "page2.?username="
strredirecturl = strredirecturl & response.cookies("username")
response.redirect(strredirecturl)
else %>
<html>
<head>
<title>mynicesite.com home page</title>
</head>
<body>
<h2>mynicesite.com</h2>
<form method="post" action="page2.asp">
enter your mynicesite.com username:
<input type="text" name="username">
<input type="submit" name="submit" value="submit">
</form>
</body>
</html>
<% end if %>

第二页返回用户名以示欢迎:
<%@ language=vbscript %>
<% dim strusername
if request.querystring("username")<> "" then
strusername = request.querystring("username")
else
response.cookies("username") = request.form("username")
strusername = request.form("username")
end if %>
<html>
<head></head>
<body>
<h3 align="center">hello: <%= strusername %> </h3>
</body>
</html>
  当你正常常输入文字时,一切都很正常。如果你输入script代码:<script>alert(hello.;</script>,javascript警告标签就会弹出来:
  在你下一次访问时,这个警示标签同样会出现;这是因为这个script代码在你第一次访问的时后就已经留在cookie中了。这是一个简单的跨站攻击的范例。
  如果你认为这是一个特殊情况,你也不妨到网上别的地方看看,亲自试一下。我曾经对一些大型的*网站、教育网站以及商业网站进行过测试,他们当中的确有部分
出现了以上所说的情况,我甚至发现了我经常使用信用卡的网站也居然对输入不进行任何过滤,想想真是可怕。

 

二、 用e-mail进行跨站script攻击
  跨站script攻击用在列表服务器,usenet服务器和邮件服务器来得特别容易。下面还是以mynicesite.com网站为例进行说明。由于你经常浏览这个网站,它的内容也
的确让你爱不爱不释手,因此在不知不觉中你就把的改成了总是信任这个动态网站内容的设置。
  mynicesite.com网站总是通过出售征订它们email信件的邮箱地址来获得收入,这的确是一种不太好的办法。于是我买了它的一份邮箱地址。并发了大量的邮件给你们
。在信中我告诉你们尽快访问这个网 站,并检查你们帐户使用的最新情况。为了让你们感到方便,我在这信中也作了链接。我在这链接url中的username参数中舔加了
script代码。有些客户在不知不觉中就点击了这个链接,也就是说上了我的当(如图),同时我也从中得到了好处:
  它是这样工作的,当你点击这个链接的时后,在链接里的script代码就会引导你所用浏览器去下载我的javascript程序并执行它。我的script检查到你使用的是ie浏
览器后,就着手下载acticex控件 particularlynasty.dll。因为之前你已经把这个网站的内容认为总是安全的,这样,我的script代码和active 控件就能在你机器上
*自在的运行了。


三、 activex攻击说明
  在讨论activex时,cert和微软都没提到跨站script方法所带来的的危险。w3c在<<安全常见问题解答>>中对activex的安全问题作了比较详尽的说明。java applet
对系统的控制受到严格限制。sun开发它时就规定,只有那些对系统的安全不构成威胁的操作才被允许运行。
  在另一方面,activex对系统的操作就没有严格地被限制。如果一但被下载,就可以象安装的可执行程序一样做他们想干的事情。针对这一特点ie浏览器也作了某些限
制,如对于那些不安全的站点,在它的默认设置中就会不允许你进行下载或者会给你警告的提示。正在基于activex进行开发的公司,如verisign公司,它们对activex控
件都给编了号。当你在下载控件的时后,ie浏览器会给你警告并显示它的可信籁程度。由用户决定是否相信这个控件。这样一来系统的安全性就增加了。
  但是,对于那些没有多少经验的用户来说,他们往往不自觉地对原来的设置进行了修改,让这些控件在没有任何提示的情况下就下载了。另外,对一个新手来说,即使
在有提示的情况下也会不加思索地下载那些没作任何标记的控件。在我们所举的例子中,由于你对该站点的信任,改了浏览器的设置,这样,activex控件在不经过任何提
示的情况下就下载,并在你的机器上不知不觉地开始运行。


四、16进制编码的activex script 攻击
  要把用心不良的标签和script区分出来是一件非常困难的事。script还可以16进制的形式把自己藏起来。让我们看看下面这个e-mail范例好吗?它是以16进制的形式
被发送出去的:
  这几乎是一封完整的邮件,里面包含了以16进制伪造的url参数:sender=mynicesite.com。当用户点击链接时,用户的浏览器就会直接开始第一例所说的处理过程而
弹出警告窗口。

本新闻共2页,当前在第1页  1  2