页面攻击可以分为两大类
一种是以利用浏览器漏洞在访问页面里编写恶意代码对访问者的攻击。这里我们可以理解为服务端对客户端的攻击。另一种刚好相反,是访问者利用页面的漏洞对服务器的攻击。我们这里主要讲的是对服务器的攻击。
现在网站程序的编写里为了丰富站点的内容和功能,大面积的采用了动态页。在动态页里面最大的失误是无条件的相信用户的输入。如果一个用户受到浏览器的限制,可以通过浏览器和服务器的交互来打开攻击WEB应用的大门。在现在的黑客站点上攻击和操作WEB站点的工具好多的。完全可以不受限于浏览器。
分析一下。程序员在编写的用户表单的时候大多会做这样的假设:
在用户名里用户会输入的人们通常习惯的用户名字。密码栏也一样。他们经常就不会想到用户名里要是输入了带有引号之类的特殊字符会怎样。
我们来看一下这段代码
C#代码查询后端SQL Server数据库,假设user和password变量的值直接取自用户输入:
SqlDataAdapter my_query = new SqlDataAdapter(
"SELECT * FROM accounts WHERE acc_user='" + user + "' AND acc_password='" + password, the_connection);
这就是上面说过的用户表单
在正常情况下这段代码也可以达到预期的效果,如果你的用户名和密码在其数据库里不能对应上就不能正常的登陆。
但如果在user输入域中输入“OR 1=1”,没这个样的用户吧。。。。但我们同样能够登陆,而且不需要密码!甚至在查询后加上适当的调用还可以执行SHELL命令。
大名鼎鼎的SQL注入式攻击就是是利用了篡改参数”部分描述。
我们可以在输入处插入特殊字符来改变SQL查询的本意,欺骗数据库服务器执行不正常查询。这样就有可能获得后端数据库里保存的所有信息。
最后在举例一段脚本执行的攻击方式
先看下面这段代码:
<%@ Page Language="vb" %>
<asp:Label id="Label1" runat="server">
标签文字
</asp:Label>
<form method="post" runat="server" ID="Form1">
反馈信息输入处<br>
<asp:Textbox ID="feedback" runat="server"/><br>
<asp:Button id="cmdSubmit" runat="server"
Text="提交!" OnClick="do_feedback">
</asp:Button>
</form>
<script runat="server">
Sub do_feedback(sender As Object, e As System.EventArgs)
Label1.Text=feedback.Text
End Sub
</script>
这也是很多页面都使用的
但这里面却有一个漏洞。
我们可以把特殊的用户嵌入到应答页面。
<script>alert(document.cookie)
</script>
这其实也就是利用JavaScript代码构造的一个特殊查询。