真正安全起來 網頁腳本攻擊防範全攻略

2020-12-24 x經驗之談x

近來,網絡上的SQL Injection 漏洞利用攻擊,JS腳本,HTML腳本攻擊似乎逾演逾烈。陸續的很多站點都被此類攻擊所困擾,並非像主機漏洞那樣可以當即修復,來自於WEB的攻擊方式使我們在防範或者是修復上都帶來了很大的不便。HOOO…… 一個站長最大的痛苦莫過於此。自己的密碼如何如何強壯卻始終被攻擊者得到,但如何才能做到真正意義上的安全呢?第一,別把密碼和你的生活聯繫起來;第二,Supermaster的PWD最好只有你自己知道;第三,絕對要完善好你的網站程序。然而怎樣才能完善,這將是我們此文的最終目的。;

安全防護,如何做到安全防護?想要防護就要知道對方是如何進行攻擊。有很多文章都在寫如何攻下某站點,其實其攻擊的途徑也不過是以下幾種:;

1. 簡單的腳本攻擊;

此類攻擊應該屬於無聊搗亂吧。比如****:alert(); </table>等等,由於程序上過濾的不嚴密,使攻擊者既得不到什麼可用的,但又使的他可以進行搗亂的目的。以目前很多站點的免費服務,或者是自身站點的程序上也是有過濾不嚴密的問題。;

2. 危險的腳本攻擊;

這類腳本攻擊已經過度到可以竊取管理員或者是其他用戶信息的程度上了。比如大家都知道的cookies竊取,利用腳本對客戶端進行本地的寫操作等等。;

3. Sql Injection 漏洞攻擊;

可以說,這個攻擊方式是從動網論壇和BBSXP開始的。利用SQL特殊字符過濾的不嚴密,而對資料庫進行跨表查詢的攻擊。比如:;

http://127.0.0.1/forum/showuser.asp?id=999 and 1=1;

http://127.0.0.1/forum/showuser.asp?id=999 and 1=2;

http://127.0.0.1/forum/showuser.asp?id=999 and 0<>(select count(*) from admin);

http://127.0.0.1/forum/showuser.asp?id=999』 declare @a sysname set @a='xp_'+ 'cmdshell' exec @a 'dir c:'---aid=9;

得到了管理員的密碼也就意味著已經控制的整站,雖然不一定能得到主機的權限,但也為這一步做了很大的鋪墊。類似的SQL Injection攻擊的方式方法很多,對不同的文件過濾不嚴密所採取的查詢方式也不同。所以說想做好一個完整的字符過濾程序不下一凡功夫是不可能的。;

4. 遠程注入攻擊;

某站點的所謂的過濾只是在提交表格頁上進行簡單的JS過濾。對於一般的用戶來說,你大可不必防範;對早有預謀的攻擊者來說,這樣的過濾似乎根本沒作用。我們常說的POST攻擊就是其中一例。通過遠程提交非法的信息以達到攻擊目的。;

通過上面的攻擊方法的介紹,我們大致的了解了攻擊者的攻擊途徑,下面我們就開始重點的介紹,如何有效的防範腳本攻擊!;

讓我們還是從最簡單的開始:

l. 防範腳本攻擊;

JS腳本 和HTML腳本攻擊的防範其實很簡單:server.HTMLEncode(Str)完事。當然你還不要大叫,怎麼可能?你讓我把全站類似<%=uid%>都加過濾我還不累死?為了方便的過濾,我們只需要將HTML腳本和JS腳本中的幾個關鍵字符過濾掉就可以了:程序體(1)如下:;

『以下是過濾函數;

<%;

function CHK(fqyString);

fqyString = replace(fqyString, ">", ">");

fqyString = replace(fqyString, "<", "<");

fqyString = replace(fqyString, "#", "");

fqyString = Replace(fqyString, CHR(32), " ");

fqyString = Replace(fqyString, CHR(9), " ");

fqyString = Replace(fqyString, CHR(34), """);

fqyString = Replace(fqyString, CHR(39), "'");

fqyString = Replace(fqyString, CHR(13), "");

fqyString = Replace(fqyString, CHR(10) CHR(10), "</P><P> ");

fqyString = Replace(fqyString, CHR(10), "<BR> ");

CHK = fqyString;

end function;

%>;

『以下是應用實例;

<%=CHK(Username)%>;

Username=CHK(replace(request(「username」),」』」,」」));

使用Include把函數寫在公有頁面上,這樣效率是最好的。

程序體(1);

另外,值得我們注意的是,很多站點在用戶註冊,或者是用戶資料修改的頁面上也缺少腳本的過濾,或者是只在其中之一進行過濾,註冊進入後修改資料仍然可以進行腳本攻擊。對用戶提交的數據進行檢測和過濾,程序體(2) 如下:;

If Instr(request("username"),"=")>0 or;

Instr(request("username"),"%")>0 or;

Instr(request("username"),chr(32))>0 or;

Instr(request("username"),"?")>0 or;

Instr(request("username"),"")>0 or;

Instr(request("username"),";")>0 or;

Instr(request("username"),",")>0 or;

Instr(request("username"),"'")>0 or;

Instr(request("username"),chr(34))>0 or;

Instr(request("username"),chr(9))>0 or;

Instr(request("username"),"?K")>0 or;

Instr(request("username"),"$")>0 or;

Instr(request("username"),">")>0 or;

Instr(request("username"),"<")>0 or;

Instr(request("username"),"""")>0 then;

response.write "朋友,你的提交用戶名含有非法字符,請更改,謝謝合作 <a href='****:window.history.go(-1);'>返回</a>";

response.end;

end if;

程序體(2);

為了提供工作效率我們再將過濾內容程序化,這樣對多個參數的過濾效率將有很大程度上的提高:如;

程序體(3);

『以下為程序主體;

dim Bword(18);

Bword(0)="?";

Bword(1)=";";

Bword(2)=">";

Bword(3)="<";

Bword(4)="-";

Bword(5)="』";

Bword(6)="」」";

Bword(7)="";

Bword(8)="%";

Bword(9)="$";

Bword(10)="'";

Bword(11)=":";

Bword(12)=" ";

Bword(13)="(";

Bword(14)=")";

Bword(15)="--";

Bword(16)=" chr(9)";

Bword(17)=" chr(34)";

Bword(18)=" chr(32)";

errc=false;

『以下是應用實例部分;

for i= 0 to ubound(Bword);

if instr(FQYs,Bword(i))<>0 then;

errc=true;

next;

if errc then;

response.write "<script language=""****"">";

response.write "parent.alert('很抱歉!您的操作違法了);";

response.write "history,back();";

response.write "</script>";

end if

有了上面的過濾函數您可以在任何需要過濾的地方應用過濾函數直接使用就可以了。這就使我們的修復工作大大的簡化了。;

另外,我想在這裡再次多提醒一下,一些站點的UBB在進行小的表情圖標轉化時也會出現過濾問題,由於很隱蔽所以不容易發現:;

如:;

我們標籤內的文字進行修改,;

不知道各位看懂沒,前一個單引號用來中和程序提供的左引號,第二個單引號用來中和閉合的右引號,這樣程序輸出就為:;

<img src=』img/0001.gif』 onerror=****:alert(); alt=』』>;

如果圖片不存在,那麼將激活onerror標籤執行腳本程序。對於已經過濾了單引號的站點在這裡用雙引號一樣可以完成。對於過濾了****欄位的,只用alert()也完全可以。所以說要過濾就要過濾完全,別給攻擊者留下一絲機會。;

防範SQL Injection 漏洞攻擊;

可以這樣說,這裡似乎是整篇文章的重點了.SQL Injection 漏洞攻擊的的多樣化也使得我們在程序防護上不得不想的更多一些。面對SQL Injection 的強大」攻勢」,我們到底該過濾哪些?;

一些常用的危險字符有;

'    資料庫欄位判別封閉;

--   某些資料庫注釋標誌;

#   某些資料庫注釋標誌;

"   可能導致程序出錯;

跨越目錄;

3221143836nicode  編碼的特徵字符;

$  可能用於變量標註;

/ 和   一樣;

NULL   小心"空"錄入的危險,可能導致資料庫或系統處理報錯,利用報錯構造溢出.;

空格和'一起,構造sql injeciton;

? =    如果存在二次參數傳遞,可能改寫querystr。;

(1) 從最一般的.SQL Injection 漏洞攻擊來看:用戶名和密碼上的過濾問題,如:;

提交:用戶名為:』or』』=』 用戶密碼為:』or』』=』;

從程序出發,我們完全可以得出,資料庫在執行以下操作;

Sql=」 SELECT * FROM lUsers WHERE Username=''or''='' and Password = ''or''=''」;

這樣一來,這樣,SQL 伺服器將返回 lUsers 表格中的所有記錄,而 ASP 腳本將會因此而誤認為攻擊者的輸入符合 lUsers 表格中的第一條記錄,從而允許攻擊者以該用戶的名義登入網站。對此類注入的防範似乎簡單的很:;

利用以下程序就可以實現,程序體(4);

strUsername = Replace(Request.Form("Username"), "''", "''''");

strPassword = Replace(Request.Form("Password"), "''", "''''");

程序體(4);

(2)杜絕SQL 注入式攻擊的第一步就是採用各種安全手段監控來自 ASP request 對象 (Reques、Request.QueryString、Request.Form、Request.Cookies和 Request.ServerVariables) 的用戶輸入,以確保 SQL 指令的可靠性。具體的安全手段根據你的 DBMS 而異。;

SQL 注入式攻擊可能引起的危害取決於該網站的軟體環境和配置。當 Web 伺服器以操作員(dbo)的身份訪問資料庫時,利用SQL注入式攻擊就可能刪除所有表格、創建新表格,等等。當伺服器以超級用戶 (sa) 的身份訪問資料庫時,利用SQL注入式攻擊就可能控制整個 SQL 伺服器;在某些配置下攻擊者甚至可以自行創建用戶帳號以完全操縱資料庫所在的 Windows 伺服器。;

http://127.0.0.1/forum/showuser.asp?id=999』;declare @a sysname set @a='xp_'+'cmdshell' exec @a 'dir c:'--aid=9;

http://127.0.0.1/forum/showuser.asp?id=999』 declare @a sysname set @a='xp'+'_cm』+』dshell' exec @a 'dir c:'--aid=9;

甚至可以執行像:net user fqy fqy /add 這樣的指令.當然這就需要你當前的運行身份必須是Sa,或者你攻擊的只是一臺虛擬主機,我勸你還是就此打住.;

對於一些整機使用的站點來說防止通過80埠攻擊而直接拿到整機管理權限,這一點就變得至關重要了。對xp_cmdshell 的過濾就成為首要,很多站點的程序都是用GET或者是GET與POST混合來提交數據的,對於此,我們給出一種防止GET進行SQL注入的程序:

程序體(5);

fqys=request.servervariables("query_string");

dim nothis(18);

nothis(0)="net user";

nothis(1)="xp_cmdshell";

nothis(2)="/add";

nothis(3)="exec%20master.dbo.xp_cmdshell";

nothis(4)="net localgroup administrators";

nothis(5)="select";

nothis(6)="count";

nothis(7)="asc";

nothis(8)="char";

nothis(9)="mid";

nothis(10)="'";

nothis(11)=":";

nothis(12)="""";

nothis(13)="insert";

nothis(14)="delete";

nothis(15)="drop";

nothis(16)="truncate";

nothis(17)="from";

nothis(18)="%";

for i= 0 to ubound(nothis);

if instr(FQYs,nothis(i))0 then;

response.write "";

我要做點聲明的是:以上的程序只是對GET方式提交的數據進行的過濾,千萬不要盲目套用。;

像其他一些來自 ASP request 對象 (Reques、Request.QueryString、Request.Form、Request.Cookies和 Request.ServerVariables) 的用戶輸入的攻擊方法的方法,大致都集中在腳本期望的輸入變量是數字變量 (ID) 上,當然我們不能只看數字變量,比如:;

http://127.0.0.1/systembbs/showtopic.asp?tid=99name=abc' and left(userpasswor d,1)='a;

http://127.0.0.1/systembbs/addtopic.asp?tid=99name=abc' and userpasswor d=』or』』=』;

另外,如何單一的防止類似這樣的注入錯誤?;

http://127.0.0.1/systembbs/addtopic.asp?tid=99』 ;delete forum_forum;--page=33 防範程序: 程序體(6);

……addtopic.asp?action=add……;

……addtopic.asp?action=delect……;

Action1=trim(Request.QueryString());

if left(action1,7)"action=" then '限定querystring必須為 action=;

error(err01)'錯誤處理;

else;

action=Request.querystring("action")'取得querystring的值;

select case action'對querystring進行處理;

case "add";

.....;

case "delete";

......;

case else '如果querystring沒有這個值則進行錯誤處理;

error(err02);

end select;

程序體(6);

出現這樣的攻擊,使我們的站長們不得不又再次頭痛,這裡我可以給出大家一個解決最好辦法,一般的來說,用戶名長度字符數不會超過15個字符,大都為14字符。那麼我們從長度出發,來進行過濾:如程序體(7);

Name=replace(name,」』」,」」);

If len(name)16 then;

Response.write 「 你要做什麼?」;

Response.end;

End if;

程序體(7);

為什麼我們這裡以及過濾了單引號,怎麼還要再次取一個長度限制呢?不多說了,看看4ngel的文章先饒過'限制繼續射入 .別問我怎麼轉數字格式,我不會,嘿嘿…^_^!;

還繼續回到我們的主題,」 腳本期望的輸入變量是數字變量 (ID)」.怎樣進行注入防範,天吶,方法太多了,最直接的就是判斷是否是數字整型,還有一些比較個性的驗證辦法,我們一一介紹一下 如:程序體(8);

一、判斷數字是否是整型;

p_lngID = CLng(Request("ID"));

二、取字長 這一點我相信一般的數據長度不會大於8位所以:;

If len(ID)8 then;

response.write 「bedpost」;

response end;

三、我認為這是一種比較冒險的辦法,就是再進行一次資料庫的查詢,如果資料庫表內沒有相同的值與之相同那麼返回錯誤.;

sql = "SELECT NAME FROM Category where ID="ID;

set temp=conn.Execute(SQL);

if temp.bof or temp.eof then;

response.Redirect("index.asp");

cat_name=temp("name");

set temp=nothing;

『上面的是數據ID 的檢測,下面則是正式的查詢;

sql = "SELECT ID T_ID, NAME FROM Category where ID="ID" ORDER BY xh asc";

rs.open sql,conn,1,1;

四、我自己常用的數據過濾腳本,專利,呵~;

id=replace(id,」』」,」」);

If len( request(「id」))8 then 『 為什麼取長度上面程序中已經說明;

If request(「id」)」」 then 『取不為空則是為了防止一些程序頁中會出現空值情況,如果不在這裡做判斷,程序會校驗出錯.;

If IsNumeric(request("id"))=False then ' 風清揚修改 ID數據監控程式;

程序體(8);

由於我個人的編程習慣,我喜歡將所有的數據檢驗程序全部保留到整站的公用程序中,比如:conn.asp啦,只需要寫一次就可以修復全站的問題.;

說到這裡,我提一點關於攻擊的問題,就是跑用戶密碼或者是用戶名,一般常用的就是;

….../show.asp?id=1 and 0<>(select count(*) from admin where id=3 and left(username,1)=』a』);

這樣去一個一個嘗試,當然我們不能在這裡提什麼Perl程序去跑密碼,程序是別人寫,要自己知道原理.這裡我只是想給個比較方便的辦法就是取ASC碼範圍.這個要比單獨跑要快很多.不論是是字母,數字,漢字,特殊字符,他們總會有對應的ASC碼,用以下辦法:;

….../show.asp?id=1 and 0<>(select count(*) from admin where id=3 and asc(right(left(usernamee,3),1)) between 1 and 10000);

剩下的就隨你了,一般的從97到122就可以啦,字母嘛,很快D.呵呵,有人想用mid 函數當然也是不錯 asc(mid(username,2,1)) between 1 and 10000 也成.;

如何更加有效的防止SQL注入攻擊?我們將在下面的文章中具體提到!;

防範遠程注入攻擊;

這類攻擊在以前應該是比較常見的攻擊方式,比如POST攻擊,攻擊者可以隨便的改變要提交的數據值已達到攻擊目的.又如:COOKIES 的偽造,這一點更值得引起程序編寫者或站長的注意,不要使用COOKIES來做為用戶驗證的方式,否則你和把鑰匙留給賊是同一個道理.;

比如:;

If trim(Request. cookies ("uname"))="fqy" and Request.cookies("upwd") =」fqy#e3i5.com」 then;

……..more………;

我想各位站長或者是喜好寫程序的朋友千萬別出這類錯誤,真的是不可饒恕.偽造COOKIES 都多少年了,你還用這樣的就不能怪別人跑你的密碼.涉及到用戶密碼或者是用戶登陸時,你最好使用session 它才是最安全的.如果要使用COOKIES就在你的COOKIES上多加一個信息,SessionID,它的隨機值是64位的,要猜解它,不可能.例:;

if not (rs.BOF or rs.eof) then;

login="true";

Session("username"sessionID) = Username;

Session("password" sessionID) = Password;

『Response.cookies(「username」)= Username;

『Response.cookies(「Password」)= Password;

下面我們來談談如何防範遠程注入攻擊,一般的攻擊都是將單表提交文件拖到本地,將Form ACTION=」chk.asp」 指向你伺服器中處理數據的文件即可.如果你全部的數據過濾都在單表頁上,那麼恭喜你,你將已經被腳本攻擊了.;

怎麼才能制止這樣的遠程攻擊?好辦,請看代碼如下: 程序體(9);

server_v1=Cstr(Request.ServerVariables("HTTP_REFERER"));

server_v2=Cstr(Request.ServerVariables("SERVER_NAME"));

if mid(server_v1,8,len(server_v2))<>server_v2 then;

response.write "<br><br><center";

response.write "你提交的路徑有誤,禁止從站點外部提交數據請不要亂該參數!";

response.write ";

";

%

『這個是過濾效果很好,建議使用.;

if instr(request.servervariables("http_referer"),"http://"request.servervariables("host") )1 then response.write "處理 URL 時伺服器上出錯。

如果您是在用任何手段攻擊伺服器,那你應該慶幸,你的所有操作已經被伺服器記錄,我們會第一時間通知公安局與國家安全部門來調查你的IP. ";

程序體(9);

本以為這樣就萬事大吉了,在表格頁上加一些限制,比如maxlength啦,等等..但天公就是那麼不作美,你越怕什麼他越來什麼.你別忘了,攻擊者可以突破sql注入攻擊時輸入框長度的限制.寫一個SOCKET程序改變HTTP_REFERER?我不會。網上發表了這樣一篇文章:;

------------len.reg-----------------;

Windows Registry Editor Version 5.00;

[HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMenuExt擴展(E)];

@="C:Documents and SettingsAdministrator桌面len.htm";

"contexts"=dword:00000004;

-----------end----------------------;

-----------len.htm------------------;

;

----------end-----------------------;

用法:先把len.reg導入註冊表(注意文件路徑);

然後把len.htm拷到註冊表中指定的地方.;

打開網頁,光標放在要改變長度的輸入框上點右鍵,看多了一個叫擴展的選項了吧;

單擊搞定! 後記:同樣的也就可以對付那些限制輸入內容的腳本了.;

怎麼辦?我們的限制被饒過了,所有的努力都白費了?不,舉起你de鍵盤,說不。讓我們繼續回到腳本字符的過濾吧,他們所進行的注入無非就是進行腳本攻擊。我們把所有的精力全都用到ACTION以後的頁面吧,在chk.asp頁中,我們將非法的字符全部過濾掉,結果如何?我們只在前面虛晃一槍,叫他們去改註冊表吧,當他們改完才會發現,他們所做的都是那麼的徒勞。;

ASP木馬;

已經講到這裡了,再提醒各位論壇站長一句,小心你們的文件上傳:為什麼論壇程序被攻破後主機也隨之被攻擊者佔據。原因就在……對!ASP木馬!一個絕對可惡的東西。病毒麼?非也.把個文件隨便放到你論壇的程序中,您老找去吧。不吐血才怪哦。如何才能防止ASP木馬被上傳到伺服器呢?方法很簡單,如果你的論壇支持文件上傳,請設定好你要上傳的文件格式,我不贊成使用可更改的文件格式,直接從程序上鎖定,只有圖象文件格式,和壓縮文件就完全可以,多給自己留點方便也就多給攻擊者留點方便。怎麼判斷格式,我這裡收集了一個,也改出了一個,大家可以看一下:;

程序體(10);

'判斷文件類型是否合格;

Private Function CheckFileExt (fileEXT);

dim Forumupload;

Forumupload="gif,jpg,bmp,jpeg";

Forumupload=split(Forumupload,",");

for i=0 to ubound(Forumupload);

if lcase(fileEXT)=lcase(trim(Forumupload(i))) then;

CheckFileExt=true;

exit Function;

CheckFileExt=false;

End Function;

『驗證文件內容的合法性;

set MyFile = server.CreateObject ("Scripting.FileSystemObject");

set MyText = MyFile.OpenTextFile (sFile, 1) ' 讀取文本文件;

sTextAll = lcase(MyText.ReadAll): MyText.close;

'判斷用戶文件中的危險操作;

sStr ="8 .getfolder .createfolder .deletefolder .createdirectory ;

.deletedirectory";

sStr = sStr " .saveas wscript.shell script.encode";

sNoString = split(sStr," ");

for i = 1 to sNoString(0);

if instr(sTextAll, sNoString(i)) <> 0 then;

sFile = Upl.Path sFileSave: fs.DeleteFile sFile;

Response.write "<center><br><big>" sFileSave "文件中含有與操作目錄等有關的命令"_;

"<br><font color=red>" mid(sNoString(i),2) "</font>,為了安全原因,<b>不能上傳。<b>"_"</big></center></html>";

把他們加到你的上傳程序裡做一次驗證,那麼你的上傳程序安全性將會大大提高.;

什麼?你還不放心?拿出殺手鐧,請你的虛擬主機服務商來幫忙吧。登陸到伺服器,將PROG ID 中的"shell.application"項和"shell.application.1"項改名或刪除。再將」WSCRIPT.SHELL」項和」WSCRIPT.SHELL.1」這兩項都要改名或刪除。呵呵,我可以大膽的說,國內可能近半以上的虛擬主機都沒改過。只能慶幸你們的用戶很合作,否則……我刪,我刪,我刪刪刪……;

小結;

如何更好的達到防範SQL Injection的攻擊?這裡我個人給推薦幾個辦法,第一,免費程序不要真的就免費用,既然你可以共享原碼,那麼攻擊者一樣可以分析代碼。如果有能力的站長最好還是更改一下資料庫表名,欄位名,只修改關鍵的admin, username, password就可以了,比如forum_upasswd 這樣的欄位名誰能猜到?如果你猜到了,最好趕快去買彩票吧,特等獎不是你還會有誰呢?另外,一般站點的關鍵就在於管理員的密碼,很好的保護好你的管理員密碼那是至關重要的,至少10位的數字字母組合。另外加上現在大多數站點程序都會使用MD5來加密用戶密碼,加上你密碼的強壯性,那樣你站點的安全性就大大的提高了。即使出現了SQL Injection漏洞,攻擊者也不可能馬上拿下你的站點。

相關焦點

  • 惡意網頁成CPU漏洞攻擊入口 360瀏覽器國內首家支持防護
    惡意網頁成CPU漏洞攻擊入口 360瀏覽器國內首家支持防護 2018-01-05 16:57:26來源:中國新聞網作者:${中新記者姓名
  • DDOS 攻擊的防範教程
    你關了前門,他從後門進來;你關了後門,他從窗口跳起來。DDOS 不是一種攻擊,而是一大類攻擊的總稱。它有幾十種類型,新的攻擊方法還在不斷發明出來。網站運行的各個環節,都可以是攻擊目標。只要把一個環節攻破,使得整個流程跑不起來,就達到了癱瘓服務的目的。其中,比較常見的一種攻擊是 cc 攻擊。它就是簡單粗暴地送來大量正常的請求,超出伺服器的最大承受量,導致宕機。
  • 「安全通告」新版「LemonDuck」搭載「永恆之藍」,新增EXE攻擊模塊...
    安全通告近日,亞信安全截獲「LemonDuck」(檸檬鴨)挖礦病毒的最新變種文件,該變種啟用Python打包可執行文件方式進行網絡攻擊,重新將永恆之藍漏洞攻擊、SMB、MSSQL爆破攻擊的代碼添加到可執行文件中,結合之前的PowerShell腳本進行混合攻擊。
  • 這些神奇的網頁腳本你用過嗎
    網頁限制解除下載:https://greasyfork.org/zh-CN/scripts/28497-remove-web-limits-modified有些網站會對滑鼠右鍵進行限制,在這些網站中複製內容會變得很麻煩。
  • 百度網盤、豆瓣電源下載神 這些神奇的網頁腳本你用過嗎
    但凡玩過Chrome的小夥伴,大多聽說過油猴腳本,除了能夠帶給我們更好的瀏覽體驗外,它也可以實現很多瀏覽器無法實現的功能。今天小編就給大家推薦幾款超級實用的油猴腳本,試過後,相信你一定會喜歡上它的!
  • 聽說 AJAX 請求不安全?什麼鬼?
    常見的幾種Web前端安全問題要知道AJAX請求是否安全,那麼就得先知道Web前端中到底有那幾種安全問題1.XSS(跨站腳本攻擊)(cross-site scripting)    -> 偽造會話(基於XSS實現CSRF)    -> 劫持
  • 網頁設計基礎知識:了解網頁設計的相關知識
    >1.1網頁網頁是一種由文字、圖片、動畫、音樂、程序等構成,能在網際網路上傳播、閱覽的文件。(如綜合性網站、遊戲網站、介紹性網站……)3.1搭建動態網頁平臺搭建動態網頁要用到標記語言HTML、腳本語言JavaScript和VBScript、動態網頁編輯語言ASP。
  • 防詐宣傳進社區看著小品學防範
    小品以當前社會高發的電信詐騙案件之一「網絡兼職刷單」的詐騙手法及其防範技巧為題材,進行腳本創作,通過幽默生動的表演形式,揭露騙子設套引誘受害者轉帳匯款的行徑。 劇中,受害人聽信騙子所說的「足不出戶、躺著也能輕鬆賺快錢」,為了賺取所謂的高額「兼職刷單」佣金,反覆刷單,不惜投入自己全部的積蓄。
  • 怎樣防範黑客攻擊家庭路由器
    當我們訪問一些特定網站時,就有可能被轉到惡意仿冒網頁,造成信息洩露。當我們訪問特定網站時,如網上銀行或購物網站,可能被指向假冒的欺詐網頁,造成信息洩露和重大損失,所以面對黑客對家庭寬帶路由器的攻擊千萬不能掉以輕心。下面為大家分享一些如何防範黑客對我們攻擊的方法。路由器的管理地址一般是192.168.1.1或192.168.0.1,這裡以水星路由器為例。
  • 什麼是腳本語言,你用過哪些腳本語言
    一個腳本可以使得本來要用鍵盤進行的相互式操作自動化。一個Shell腳本主要由原本需要在命令行輸入的命令組成,或在一個文本編輯器中,用戶可以使用腳本來把一些常用的操作組合成一組序列。主要用來書寫這種腳本的語言叫做腳本語言。很多腳本語言實際上已經超過簡單的用戶命令序列的指令,還可以編寫更複雜的程序。
  • 全方位黑客養成從入門到精通網際網路安全計算機網絡100+本
    資源目錄《DOS在磁碟管理與系統維護中的典型應用入門篇》《DOS在電腦維護與故障修復中的典型應用》《DOS在電腦裝機與系統修復中的典型應用》《E-mail黑客攻防》《MK_黑客防線攻防入門》《MK_黑客防線掃描全攻略》《MK_黑客攻防從新手到高手》
  • 麻城市重抓安全防範 防止發生事故
    縣市新聞/col/col33/index.html 麻城市重抓安全防範,督促各地嚴格落實安全防範責任,確保人民群眾生命財產安全。
  • 騰訊安全預警:Gorgon以PPT為誘餌投遞攻擊郵件,政企用戶需高度警惕
    日前,騰訊安全威脅情報中心檢測到多個企業受到以PPT文檔為誘餌的釣魚郵件攻擊。經分析發現,該攻擊由Gorgon黑產組織發起,被投遞的PPT文檔中均包含惡意宏代碼,用戶一旦打開就會啟動惡意程序下載Azorult竊密木馬,導致帳號密碼丟失、信息洩漏等嚴重後果。騰訊安全提醒企業及個人用戶提高警惕、注意防護。
  • 全省安全防範工作緊急視頻會議召開
    10月2日,全國安全防範工作緊急視頻會議後,省安委會立即召開全省視頻會議部署落實全國會議精神。副省長、省安委會副主任李建中出席會議並講話。會議要求,各地、各部門要深入貫徹落實習近平總書記關於安全生產重要指示精神,牢固樹立人民至上、生命至上理念,深刻汲取太原市臺駘山冰雕景點火災事故教訓,按照黨中央、國務院及省委、省政府的部署要求,在毫不放鬆抓好常態化疫情防控基礎上,採取堅決有力舉措,全力做好國慶期間安全風險防範各項工作,確保把人民生命安全放在第一位落到實處。
  • 你永遠不知道自己媳婦會因為web攻擊走火入魔
    作為一個IDC鐵直男,我打開了百度百科,照著上面乾巴巴地念到,「黑客利用網站作業系統的漏洞和Web服務程序的SQL注入漏洞等得到Web伺服器的控制權限,輕則篡改網頁內容,重則竊取重要內部數據,更為嚴重的則是在網頁中植入惡意代碼,使得網站訪問者受到侵害。」媳婦眨巴著她那雙卡姿蘭大眼睛:「說人話」。
  • Mykings殭屍網絡更新基礎設施,大量使用PowerShell腳本進行「無文件」攻擊挖礦
    1.新增IP、域名、URL;2.大量採用POWERSHELL腳本進行「無文件」落地攻擊;3.在清理競爭對手挖礦木馬名單中增加了「新冠」挖礦木馬;4.使用挖礦帳號登陸,隱藏了錢包地址;5.新增白利用文件;6.不同系統版本執行腳本不同;7.獲取windows登陸密碼。
  • 微軟又遭殭屍網絡攻擊?黑客利用MS-SQL資料庫挖礦近兩年!
    Vollgar 攻擊者首先在MS-SQL伺服器上利用弱密碼的安全漏洞強行登錄。一旦登錄成功,攻擊者就可以執行許多配置更改以部署後門,隨即運行惡意命令並下載惡意軟體。惡意軟體獲得控制權後,攻擊者便使用資料庫來挖掘加密貨幣。
  • 原神網頁版攻略地圖一覽
    原神網頁版攻略地圖,一張地圖濃縮全部攻略,一起來看看本期的內容,目前已經有大佬只做了這個網頁版的原神地圖,可以清晰地在地圖上找到野外寶箱,地靈龕,風神瞳、巖神瞳以及諸多稀有資源,對於這個地圖大家是否想要知道怎麼找呢,一起來看看本期攻略,千萬不要錯過哦!
  • Facebook爆出資料庫外流,香港網頁設計公司教您如何保護網站安全
    網絡資訊問題每天都在世界各地上演,隨著近年各國政府不斷推動,網絡安全已經成為了全球的議題,到底如何才能保障到網站的安全?Bingo網頁設計公司程式部主管林柏宇表示,網站內外具有多種攻擊手段,要防止需要有多個關注的方向。