PHP漏洞全解三-客户端脚本植入电子教案_第1页
PHP漏洞全解三-客户端脚本植入电子教案_第2页
PHP漏洞全解三-客户端脚本植入电子教案_第3页
PHP漏洞全解三-客户端脚本植入电子教案_第4页
PHP漏洞全解三-客户端脚本植入电子教案_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Good is good, but better carries it.精益求精,善益求善。PHP漏洞全解三-客户端脚本植入-PHP漏洞全解(三)-客户端脚本植入2010年1月2日HYPERLINK/?author=1o由DoDo发布DoDoHYPERLINK/?p=64lrespond#respond发表评论HYPERLINK/?p=64lcomments#comments阅读评论客户端脚本植入(ScriptInsertion),是指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,攻击者所植入的脚本就会被执行,进而开始攻击。可以被用作脚本植入的HTML标签一

2、般包括以下几种:1、标签标记的javascript和vbscript等页面脚本程序。在标签内可以指定js程序代码,也可以在src属性内指定js文件的URL路径2、标签标记的对象。这些对象是javaapplet、多媒体文件和ActiveX控件等。通常在data属性内指定对象的URL路径3、标签标记的对象。这些对象是多媒体文件,例如:swf文件。通常在src属性内指定对象的URL路径4、标签标记的对象。这些对象是javaapplet,通常在codebase属性内指定对象的URL路径5、标签标记的对象。通常在action属性内指定要处理表单数据的web应用程序的URL路径客户端脚本植入的攻击步骤1、

3、攻击者注册普通用户后登陆网站2、打开留言页面,插入攻击的js代码3、其他用户登录网站(包括管理员),浏览此留言的内容4、隐藏在留言内容中的js代码被执行,攻击成功实例数据库CREATETABLEpostmessage(idint(11)NOTNULLauto_increment,subjectvarchar(60)NOTNULLdefault”,namevarchar(40)NOTNULLdefault”,emailvarchar(25)NOTNULLdefault”,questionmediumtextNOTNULL,postdatedatetimeNOTNULLdefault0000-00

4、-0000:00:00,PRIMARYKEY(id)ENGINE=MyISAMDEFAULTCHARSET=gb2312COMMENT=使用者的留言AUTO_INCREMENT=69;/add.php插入留言/list.php留言列表/show.php显示留言提交下图的留言浏览此留言的时候会执行js脚本插入while(1)windows.open();无限弹框插入location.href=;跳转钓鱼页面或者使用其他自行构造的js代码进行攻击防范的方法一般使用htmlspecialchars函数来将特殊字符转换成HTML编码函数原型stringhtmlspecialchars(stringstring,intquote_style,stringcharset)string是要编码的字符串quote_style可选,值可为ENT_COMPAT、ENT_QUOTES、ENT_NOQUOTES,默认值ENT_COMPAT,表示只转换双引号不转换单引号。ENT_QUOTES,表示双引号和单引号都要转换。ENT_NOQUOTES,表示双引号和单引号都不转换

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论