您的位置:首页 > 其它

脚本入侵的基本概念

2012-07-21 22:38 134 查看
脚本简单地说就是一条条的文字命令,这些文字命令是我们可以看到的(如可以用记事本打开查看、编辑),脚本程序在执行时,是由系统的一个解释器,将其一条条的翻译成机器可识别的指令,并按程序顺序执行

脚本在网站系统中的位置:

网站软件部分主要由三大部件组成:1,WEB服务程序;2,数据库程序;3,WEB语言代码(脚本)

WEB语言有以下几类:

HTML---扩展名HTM,HTML;动态HTML(DHTML)后缀DHTML;XML---文件扩展名XML;http://rss.xinhuanet.com/rss/native.xml;XHTML---文件扩展名,XHTML;

PERL----文件扩展名,PL或任何扩展名; 示例http://dev.w3.org/cvsweb/validator/httpd/cgi-bin/Attic/checklink.pl

PHP---PHP或者无护展名 示例:http://adpsearch.163.com/index.php

;ColdFusion---文件扩展名,CFM 示例:http://webboy.net/presentation/validation.cfm

ASP 或ASP.NET----护展名ASP.ASPX;示例:http://online.jiangmin.com/chadu.asp http://www.fodonline.com/default.aspx
CGI----扩展名CGI或PL; 示例http://httpd.apache.org/download.cgi

JAVE----文件护展名.JSP示例:http://www.miibeian.gov.cn/login.jsp

其中CGI,PHP,ASP(ASPX),JSP即是最常见的脚本.

============================================================================
WEB服务程序

Apache和MicrosoftIIS
===========================================================================
数据库服务程序

ACCECC,MYSQL,MSSQL,Oracle

WEB服务器是心脏,数据库服务器是大脑,WEB语言(脚本)就像是四肢,执行各种动作,并把结果返回给'大脑'!

脚入侵的核心,就是掌握脚本编写不慎形成的漏洞及其关联的数据库漏洞的利用技术

最常见几种脚本类型:PHP,ASP(ASPX),JSP,常见WEB服务程序:MicrosoftIIS,Apache,

常见数据库服务程序:ACCSECC,MYSQL,MSSQL,Oracle

网站脚本,WEB服务程序.数据库服务程序常见的组合包括:PHP+Apache+MYSQL ASP+MicrosoftIIS+ACCSECC ASP+Microsoft IIS+mssql ASPX+Microsoft IIS+Mssql JSP+TOMCAT+Oracle(比较少见)

上面列举的搭配只是最常见并不是绝对,例如也有PHP+MicrosoftIIS+MSSQL

判断方法,一,通过后缀判定脚本种类,以上面所说的确常见类型推测数据库类型及WEB服务程序类型,以及根据

网站的规模类型来推测:大站单独服务器的一般用MSSQL数据库(依靠经验)

二,在WEB服务器允许返回错误提示的情况下,通过出错.输入不存在的文件名可获取WEB服务程序.如 果

从数据库返回错误得知数据库类型,,ACCSECC库报错通常为 Microsoft JET Database Engine 错误 '80004005'

MYSQL数据库报错通常为 Warningmysql_fatch_array mysql_fatch_object 则为MYSQL数据库

MSSQL数据库的出错通常为Microsoft OLE DB Provider for SQL Server 错误 '80040e14'
Microsoft OLE DB Provider for ODBC Drivers

三,通过COOKIE判断 使用COOKIE读取工具,看COOKIE中的关键字推测

cookie里面的重要数据进行加密, 当使用到cookies数据的时候 ,到服务器段进行解密

可以直接使用: javascript:alert(document.cookie);读取cookie 或者使用旁注工具 Domain (明小子), 同时也可以获取到session信息,就可以判断服务器脚本



java: JSESSIONID=D464D1F95BC8FF8742D64E1338DEEAA8

aspnet ASP.NET_SessionId=okh0kt55x3ihtf45pnkde555

asp: ASPSESSIONIDASABCTAS=FKALOGGACOMGJGJFJBLPJFCI

注入防止:

处理请求的特殊字符, 如: -- ' 等 。

像这样的字符,应该不给予处理,直接返回前台,报告非法请求
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: