PHP漏洞防範 (三) - 客戶端腳本植入攻擊  

本文主要介紹針對PHP網站的客戶端腳本植入攻擊方式。所謂客戶端腳本植入攻擊,是指將可以執行的腳本插入到表單、圖片、動畫或超鏈接文字等對象內。當用戶打開這些對象後,駭客所植入的腳本就會被執行,進而開始攻擊。

客戶端腳本植入(Script Insertion),是指將可以執行的腳本插入到表單、圖片、動畫或超鏈接文字等對象內。當用戶打開這些對象後,攻擊者所植入的腳本就會被執行,進而開始攻擊。

 

可以被用作腳本植入的HTML標籤一般包括以下幾種:

  1. <script>標籤標記的javascript和vbscript等頁面腳本程序。在<script>標籤內可以指定js程序代碼,也可以在src屬性內指定js文件的URL路徑
  2. <object>標籤標記的對象。這些對象是java applet、多媒體文件和ActiveX控件等。通常在data屬性內指定對象的URL路徑
  3. <embed>標籤標記的對象。這些對象是多媒體文件,例如:swf文件。通常在src屬性內指定對象的URL路徑
  4. <applet>標籤標記的對象。這些對象是java applet,通常在codebase屬性內指定對象的URL路徑
  5. <form>標籤標記的對象。通常在action屬性內指定要處理表單數據的web應用程序的URL路徑

 

客戶端腳本植入的攻擊步驟

PHP漏洞防範 (三) - 客戶端腳本植入攻擊

  1. 攻擊者註冊普通用戶後登陸網站
  2. 打開留言頁面,插入攻擊的js代碼
  3. 其他用戶登錄網站(包括管理員),瀏覽此留言的內容
  4. 隱藏在留言內容中的js代碼被執行,攻擊成功

 

PHP漏洞防範 (三) - 客戶端腳本植入攻擊  

瀏覽此留言的時候會執行js腳本

  • 若插入 <script>while(1){windows.open();}</script> 無限彈框
  • 若插入<script>location.href="http://www.sectop.com";</script> 跳轉釣魚頁面

或者使用其他自行構造的js代碼進行攻擊

 

防範的方法

一般使用htmlspecialchars函式來將特殊字符轉換成HTML編碼

函式原型 string htmlspecialchars (string string, int quote_style, string charset)

  • string 是要編碼的字符串 
  • quote_style 可選,值可為ENT_COMPAT、ENT_QUOTES、ENT_NOQUOTES,默認值ENT_COMPAT,表示只轉換雙引號不轉換單引號。 ENT_QUOTES,表示雙引號和單引號都要轉換。ENT_NOQUOTES,表示雙引號和單引號都不轉換 
  • charset 可選,表示使用的字符集

 

函式會將下列特殊字符轉換成html編碼:

  • & (和號) 成為 &amp;
  • " (雙引號) 成為 &quot;
  • ' (單引號) 成為 &#039;
  • < (小於) 成為 &lt;
  • > (大於) 成為 &gt;

 

  1. PHP漏洞防範 (一) - register_globals=On的安全性問題 
  2. PHP漏洞防範 (二) - magic_quotes_gpc=Off的安全性問題 

 

創作者介紹

宇若彎彎

周宇若 發表在 痞客邦 PIXNET 留言(0) 人氣()