脚本入侵的基本概念
2012-07-21 22:38
134 查看
脚本简单地说就是一条条的文字命令,这些文字命令是我们可以看到的(如可以用记事本打开查看、编辑),脚本程序在执行时,是由系统的一个解释器,将其一条条的翻译成机器可识别的指令,并按程序顺序执行
脚本在网站系统中的位置:
网站软件部分主要由三大部件组成:1,WEB服务程序;2,数据库程序;3,WEB语言代码(脚本)
WEB语言有以下几类:
HTML---扩展名HTM,HTML;动态HTML(DHTML)后缀DHTML;XML---文件扩展名XML;http://rss.xinhuanet.com/rss/native.xml;XHTML---文件扩展名,XHTML;
PERL----文件扩展名,PL或任何扩展名; 示例http://dev.w3.org/cvsweb/validator/httpd/cgi-bin/Attic/checklink.pl
PHP---PHP或者无护展名 示例:http://adpsearch.163.com/index.php
;ColdFusion---文件扩展名,CFM 示例:http://webboy.net/presentation/validation.cfm
ASP 或ASP.NET----护展名ASP.ASPX;示例:http://online.jiangmin.com/chadu.asp http://www.fodonline.com/default.aspx
CGI----扩展名CGI或PL; 示例http://httpd.apache.org/download.cgi
JAVE----文件护展名.JSP示例:http://www.miibeian.gov.cn/login.jsp
其中CGI,PHP,ASP(ASPX),JSP即是最常见的脚本.
============================================================================
WEB服务程序
Apache和MicrosoftIIS
===========================================================================
数据库服务程序
ACCECC,MYSQL,MSSQL,Oracle
WEB服务器是心脏,数据库服务器是大脑,WEB语言(脚本)就像是四肢,执行各种动作,并把结果返回给'大脑'!
脚入侵的核心,就是掌握脚本编写不慎形成的漏洞及其关联的数据库漏洞的利用技术
最常见几种脚本类型:PHP,ASP(ASPX),JSP,常见WEB服务程序:MicrosoftIIS,Apache,
常见数据库服务程序:ACCSECC,MYSQL,MSSQL,Oracle
网站脚本,WEB服务程序.数据库服务程序常见的组合包括:PHP+Apache+MYSQL ASP+MicrosoftIIS+ACCSECC ASP+Microsoft IIS+mssql ASPX+Microsoft IIS+Mssql JSP+TOMCAT+Oracle(比较少见)
上面列举的搭配只是最常见并不是绝对,例如也有PHP+MicrosoftIIS+MSSQL
判断方法,一,通过后缀判定脚本种类,以上面所说的确常见类型推测数据库类型及WEB服务程序类型,以及根据
网站的规模类型来推测:大站单独服务器的一般用MSSQL数据库(依靠经验)
二,在WEB服务器允许返回错误提示的情况下,通过出错.输入不存在的文件名可获取WEB服务程序.如 果
从数据库返回错误得知数据库类型,,ACCSECC库报错通常为 Microsoft JET Database Engine 错误 '80004005'
MYSQL数据库报错通常为 Warningmysql_fatch_array mysql_fatch_object 则为MYSQL数据库
MSSQL数据库的出错通常为Microsoft OLE DB Provider for SQL Server 错误 '80040e14'
Microsoft OLE DB Provider for ODBC Drivers
三,通过COOKIE判断 使用COOKIE读取工具,看COOKIE中的关键字推测
cookie里面的重要数据进行加密, 当使用到cookies数据的时候 ,到服务器段进行解密
可以直接使用: javascript:alert(document.cookie);读取cookie 或者使用旁注工具 Domain (明小子), 同时也可以获取到session信息,就可以判断服务器脚本
如
java: JSESSIONID=D464D1F95BC8FF8742D64E1338DEEAA8
aspnet ASP.NET_SessionId=okh0kt55x3ihtf45pnkde555
asp: ASPSESSIONIDASABCTAS=FKALOGGACOMGJGJFJBLPJFCI
注入防止:
处理请求的特殊字符, 如: -- ' 等 。
像这样的字符,应该不给予处理,直接返回前台,报告非法请求
脚本在网站系统中的位置:
网站软件部分主要由三大部件组成:1,WEB服务程序;2,数据库程序;3,WEB语言代码(脚本)
WEB语言有以下几类:
HTML---扩展名HTM,HTML;动态HTML(DHTML)后缀DHTML;XML---文件扩展名XML;http://rss.xinhuanet.com/rss/native.xml;XHTML---文件扩展名,XHTML;
PERL----文件扩展名,PL或任何扩展名; 示例http://dev.w3.org/cvsweb/validator/httpd/cgi-bin/Attic/checklink.pl
PHP---PHP或者无护展名 示例:http://adpsearch.163.com/index.php
;ColdFusion---文件扩展名,CFM 示例:http://webboy.net/presentation/validation.cfm
ASP 或ASP.NET----护展名ASP.ASPX;示例:http://online.jiangmin.com/chadu.asp http://www.fodonline.com/default.aspx
CGI----扩展名CGI或PL; 示例http://httpd.apache.org/download.cgi
JAVE----文件护展名.JSP示例:http://www.miibeian.gov.cn/login.jsp
其中CGI,PHP,ASP(ASPX),JSP即是最常见的脚本.
============================================================================
WEB服务程序
Apache和MicrosoftIIS
===========================================================================
数据库服务程序
ACCECC,MYSQL,MSSQL,Oracle
WEB服务器是心脏,数据库服务器是大脑,WEB语言(脚本)就像是四肢,执行各种动作,并把结果返回给'大脑'!
脚入侵的核心,就是掌握脚本编写不慎形成的漏洞及其关联的数据库漏洞的利用技术
最常见几种脚本类型:PHP,ASP(ASPX),JSP,常见WEB服务程序:MicrosoftIIS,Apache,
常见数据库服务程序:ACCSECC,MYSQL,MSSQL,Oracle
网站脚本,WEB服务程序.数据库服务程序常见的组合包括:PHP+Apache+MYSQL ASP+MicrosoftIIS+ACCSECC ASP+Microsoft IIS+mssql ASPX+Microsoft IIS+Mssql JSP+TOMCAT+Oracle(比较少见)
上面列举的搭配只是最常见并不是绝对,例如也有PHP+MicrosoftIIS+MSSQL
判断方法,一,通过后缀判定脚本种类,以上面所说的确常见类型推测数据库类型及WEB服务程序类型,以及根据
网站的规模类型来推测:大站单独服务器的一般用MSSQL数据库(依靠经验)
二,在WEB服务器允许返回错误提示的情况下,通过出错.输入不存在的文件名可获取WEB服务程序.如 果
从数据库返回错误得知数据库类型,,ACCSECC库报错通常为 Microsoft JET Database Engine 错误 '80004005'
MYSQL数据库报错通常为 Warningmysql_fatch_array mysql_fatch_object 则为MYSQL数据库
MSSQL数据库的出错通常为Microsoft OLE DB Provider for SQL Server 错误 '80040e14'
Microsoft OLE DB Provider for ODBC Drivers
三,通过COOKIE判断 使用COOKIE读取工具,看COOKIE中的关键字推测
cookie里面的重要数据进行加密, 当使用到cookies数据的时候 ,到服务器段进行解密
可以直接使用: javascript:alert(document.cookie);读取cookie 或者使用旁注工具 Domain (明小子), 同时也可以获取到session信息,就可以判断服务器脚本
如
java: JSESSIONID=D464D1F95BC8FF8742D64E1338DEEAA8
aspnet ASP.NET_SessionId=okh0kt55x3ihtf45pnkde555
asp: ASPSESSIONIDASABCTAS=FKALOGGACOMGJGJFJBLPJFCI
注入防止:
处理请求的特殊字符, 如: -- ' 等 。
像这样的字符,应该不给予处理,直接返回前台,报告非法请求
相关文章推荐
- Linux入门第五天——shell脚本入门(上)基本概念
- 有关PowerShell脚本你必须知道的十个基本概念
- 玩转Bash脚本:变量基本概念及其初始化
- Shell脚本学习指南(一)——基本概念
- 有关PowerShell脚本你必须知道的十个基本概念
- 录制脚本前需要理解的几个基本概念
- Unity3D 脚本及变量 -- 基本概念
- 有关PowerShell脚本你必须知道的十个基本概念
- 有关PowerShell脚本你必须知道的十个基本概念
- 转:有关PowerShell脚本你必须知道的十个基本概念
- 有关PowerShell脚本你必须知道的十个基本概念
- 从零开始写shell脚本(3)-基本概念
- 有关PowerShell脚本你必须知道的十个基本概念
- [GNU LD系列 3.1]一些基本的链接脚本概念
- 正则表达基本概念
- socket通讯基本概念
- 复数的基本概念
- 数据库基本概念
- 注解学习一:注解(Annotation)基本概念
- 组播学习笔记(一)基本概念