js注入 黑客之路必備!
最近剛出了新聞,阿里四名網(wǎng)絡(luò)安全部門員工利用網(wǎng)頁漏洞寫js腳本搶月餅,于是興致來了,想了解一下這個js腳本到底怎么寫,各種刷單各種搶槍搶又是怎么實現(xiàn)的。
什么是javascript注入攻擊?
1.每當接受用戶輸入的內(nèi)容并重新顯示這些內(nèi)容時,網(wǎng)站就很容易遭受 JavaScript 注入攻擊。讓我們研究一個容易遭受 JavaScript 注入攻擊的具體應(yīng)用程序。假設(shè)已經(jīng)創(chuàng)建了一個客戶反饋網(wǎng)站??蛻艨梢栽L問網(wǎng)站并輸入對產(chǎn)品的反饋信息。當客戶提交反饋時,反饋信息重新顯示在反饋頁面上。
客戶反饋網(wǎng)站是一個簡單的網(wǎng)站。不幸的是,此網(wǎng)站容易遭受 JavaScript 注入攻擊。
假設(shè)正在將以下文本輸入到客戶反饋表單中:
<script>alert(“Attack!”)</script>
此文本表示顯示警告消息框的 JavaScript 腳本。在某人將此腳本提交到客戶反饋表單后,消息Attack! 會在將來任何人訪問客戶反饋網(wǎng)站時顯示。
2.還有一種就是在瀏覽器地址欄中輸入一段js代碼,用來改變頁面js變量、頁面標簽的內(nèi)容。
使用Javascript注入,用戶不需要關(guān)閉或保存網(wǎng)頁就可以改變其內(nèi)容,這是在瀏覽器的地址欄上完成的。命令的語法如下:
javascript:alert(#command#)
例如,如果你想在http://www.example.com站點上看到一個alert警告框,那么首先在地址欄上輸入URL并等待頁面加載完成,然后刪掉URL并輸入:
javascript:alert("Hello World")
作為新的URL。這將彈出一個“Hello World”警告框,使用這一技術(shù)幾乎可以改變網(wǎng)頁的任何內(nèi)容,例如一張圖片。假設(shè)有一張網(wǎng)站logo圖片,我們通過查看頁面源文件找到其中一段HTML代碼:
<IMG Name="hi" SRC="hello.gif">
圖片被命名為“hi”,源文件是“hello.gif”,我們想要把它改成存儲在我們站點(http://www.mysite.com)上的 “bye.jpeg”文件,因此圖片完整的URL地址是http://www.mysite.com/bye.jpeg,使用Javascript注入, 我們只需要在地址欄上輸入:
javascript:alert(document.hi.src="http://www.mysite.com/bye.jpeg")
你將會看到彈出“http://www.mysite.com/bye.jpeg”alert警告,然后圖片就被更改了。需要注意的是,這些更改只是暫時的!如果你刷新頁面或者重新進入,你的更改將會消失,因為你只是在你的PC作了這些更改,而不是在網(wǎng)頁服務(wù)器上。
使用同樣的方法我們可以查看或更改變量的值,例如我們在網(wǎng)頁上找到一段這樣的代碼:
<SCRIPT LANGUAGE="JavaScript"> var a="test" </SCRIPT>
意思是變量a的值為“test”,現(xiàn)在我們輸入:
javascript:alert(a)
然后我們將其值改為“hello”:
javascript:alert(a="hello")
Javascript注入通常被用來更改表單屬性,假設(shè)有一段這樣的代碼:
<form name="format" action="send.php" method="post"> <input type="hidden" name="mail" value="someone@somewhere.com"> <input type="text" name="name"> <input type="submit" value="submit"></form>
我們想讓表單發(fā)送到我們的郵箱,而不是someone@somewhere.com。可以使用如下命令:
javascript:alert(document.format.mail.value="me@hacker.com")
•也許你已經(jīng)注意到了這些命令的層次關(guān)系:
•我們按照從左到右的順序依次說明:
•1)最左邊是document
•2)然后是我們想要更改的對象名(比如document.hi.src)或其包含的對象(比如document.format.mail.value)
•3)最后是我們想要更改的屬性(比如源路徑:document.hi.src,或變量值:document.format.mail.value)
•4)使用“.”號分隔
•5)當我們想要更改屬性值的時候,我們使用“=”號和新的屬性值
•*注釋:當新的屬性值為字符串時(比如:document.format.mail.value="me@hacker.com")需要用雙引號把它括起來。
•如果我們想要把它作為一個變量的值,則不需要使用雙引號""。例如我們想要將變量b的值賦予變量a,我們可以輸入javascript:alert(a=b)。
•但是,頁面中的大部分標簽都沒有名字,比如:
<form action="send.php" method="post"> <input type="hidden" name="mail" value="someone@somewhere.com"> <input type="text" name="name"> <input type="submit" value="submit"></form>
在這段代碼中沒有表單名,綜合上面這些信息,可以使用此命令:
javascript:alert(document. .mail.value="me@hacker.com")
在這種情況下我們必須統(tǒng)計并找出表單序號,下面是一個例子:
<form action="send.php" method="post"> <input type="text" name="name"> <input type="submit" value="submit"> </form> <form action="send.php" method="post"> <input type="hidden" name="mail" value="someone@somewhere.com"> <input type="text" name="name"> <input type="submit" value="submit"> </form> <form action="send.php" method="post"> <input type="text" name="name"> <input type="submit" value="submit"> </form>
•在以上代碼中我們看見了3個表單,但我們只對第二個感興趣,因此我們想要的表單序號就是2。不要忘記我們是從1開始計算的,比如1,2,3,4...而javascript卻從0開始計算,比如0,1,2,3...所以真正的表單序號是1,不是2,通常我們要把找到的表單序號減一。我們將用這個序號來補全我們的命令:
javascript:alert(document.forms[1].mail.value="me@hacker.com")
•這樣你就可以更改沒有名字的圖片或鏈接了,你可以把“forms”換成任何你想要的標簽類型。對于圖片就是
javascript:alert(document.images[3].src="#the url of the picture you want#")
對于鏈接就是
javascript:alert(document.links[0].href="#the url you want#")
最后,我們可以用這個技巧來編輯cookies。下面的命令由triviasecurity.net的Dr_aMado編寫,我只修改了一點點,讓它在用戶編輯之前顯示出來。你只要把它們復(fù)制到地址欄就可以了:
javascript:alert(window.c=function a(n,v,nv){c=document.cookie;c=c.substring(c.indexOf(n)+n.length,c.length); c=c.substring(1,( (c.indexOf(";")>-1) ? c.indexOf(";") : c.length));nc=unescape(c).replace(v,nv); document.cookie=n+"="+escape(nc);return unescape(document.cookie);}); alert('The cookie is: "'+document.cookie+'"');alert(c(prompt("The name of the cookie:",""), prompt("Change this value:",""),prompt("with this:","")))
//如果你想要手動更改你的cookie,可以使用下面這條命令:
javascript:alert(document.cookie)
這將顯示你的當前cookie,假設(shè)是“userid=1”,如果你想把它改成“userid=2”,可以使用下列命令:
javascript:alert(document.cookie="userid=2")
最后我必須強調(diào)的是,所有的更改都只是在客戶端!就像是把網(wǎng)頁保存在你的PC上然后修改它。盡管如此,使用這一技巧你仍然可以欺騙頁面(例如cookies)或繞過安全驗證。例如一些網(wǎng)頁會檢測用戶發(fā)送數(shù)據(jù)的位置,如果從http://www.test.com/form.php發(fā)送數(shù)據(jù)到http://www.test.com/check.php,check.php可能會檢測數(shù)據(jù)是否來自http: //www.test.com/form.php上的表單。除此之外,如果你打算在頁面中輸入你自己的JavaScript代碼,通過使用一些這樣的技巧,你將能夠更改圖片并保持不變!
最后的最后,既然js注入這么可怕,我們自己寫的網(wǎng)站有什么解決辦法來防止js注入呢?
方法一:
阻止 JavaScript 注入攻擊的一種簡單方法是重新在視圖中顯示數(shù)據(jù)時,用 HTML 編碼任何網(wǎng)站用戶輸入的數(shù)據(jù)
如:<%=Html.Encode(feedback.Message)%>
使用 HTML 編碼一個字符串的含意是什么呢?使用 HTML 編碼字符串時,危險字符如 < 和 > 被替換為 HTML 實體,如 < 和 >。所以,當使用 HTML 編碼字符串 <script>alert("Boo!")</script> 時,它將轉(zhuǎn)換為 <script>alert("Attack!")</script>。瀏覽器在解析編碼的字符串時不再執(zhí)行 JavaScript 腳本。而是顯示無害的頁面。
方法二:
除了在視圖中顯示數(shù)據(jù)時使用 HTML 編碼數(shù)據(jù),還可以在將數(shù)據(jù)提交到數(shù)據(jù)庫之前使用 HTML 編碼數(shù)據(jù)。
StringEscapeUtils.escapeHtml("前臺提交的數(shù)據(jù)");
通常,人們喜歡使用本教程中討論的第一種方法,而不喜歡使用第二種方法。第二種方法的問題在于在數(shù)據(jù)庫中最終會保留 HTML 編碼的數(shù)據(jù)。換言之,數(shù)據(jù)庫中的數(shù)據(jù)會包含奇怪的字符。這有什么壞處呢?如果需要用除網(wǎng)頁以外的形式顯示數(shù)據(jù)庫數(shù)據(jù),則將遇到問題。例如,不能輕易在 Windows Forms 應(yīng)用程序中顯示數(shù)據(jù)。
感謝網(wǎng)友分享:http://zxf-noimp.iteye.com/blog/1130771
以上就是本文的全部內(nèi)容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。
相關(guān)文章
JavaScript isArray()函數(shù)判斷對象類型的種種方法
我們知道,JavaScript中檢測對象類型的運算符有:typeof、instanceof,還有對象的constructor屬性2010-10-10javascript中call apply 的應(yīng)用場景
call, apply都屬于Function.prototype的一個方法,它是JavaScript引擎內(nèi)在實現(xiàn)的,因為屬于Function.prototype,所以每個Function對象實例,也就是每個方法都有call, apply屬性.2015-04-04