本文目錄一覽:
- 1、網頁經常被插入js代碼,有什麼方法可以解決的..
- 2、網站被人掛的JS木馬,怎麼辦?
- 3、在客戶端輸入 js 腳本 是什麼漏洞
- 4、如何防止javascript注入攻擊
- 5、Node.js 這個反序列化的漏洞到底有多大
網頁經常被插入js代碼,有什麼方法可以解決的..
1、說明你的網頁存在漏洞,有人利用你的漏洞修改了你的網頁。
2、也有可能是你的伺服器有其他漏洞,已經是別人的肉雞了。
3、ARP病毒也能在網頁中注入代碼,但不影響伺服器上的源代碼。
如果是第一種情況,推薦你用Acunetix
Web
Vulnerability
Scanner軟體對你的網站進行安全檢測,可以根據檢測的結果和修改建議對代碼進行修改。
網站被人掛的JS木馬,怎麼辦?
在程序中很容易找到掛馬的代碼,直接刪除,或則將你沒有傳伺服器的源程序覆蓋一次但反反覆復被掛就得深入解決掉此問題了。但這不是最好的解決辦法。最好的方法還是找專業做安全的來幫你解決掉
1.刪除JS里的混跡加密代碼,並做下JS目錄的許可權為只讀許可權。
為何網站JS內容被篡改,應該是網站存在漏洞。
2、 網站代碼漏洞,這需要有安全意識的程序員才能修復得了,通常是在出現被掛 馬以後才知道要針對哪方面入手修復;
3、也可以通過安全公司來解決,國內也就Sinesafe和綠盟等安全公司比較專業.
在客戶端輸入 js 腳本 是什麼漏洞
就是用戶在客戶端輸入了js代碼,比如:
在商品的搜索界面,記錄用戶的搜索歷史時。用戶搜索什麼,在頁面的下面就會顯示搜索的歷史。如果用戶在這個搜索框裡面輸入的是js代碼,那它就會在程序內部執行,從而照成漏洞。
比如:在輸入框中輸入:img src=”” onerror=”alert(‘我利用了搜索的漏洞,成功alert了出來’);”/。
在用戶點擊搜索時,這個img裡面的alert就會執行。至於它為什麼會執行呢?
首先,用戶輸入的是一個img標籤,注意這個img標籤的src是””的,那這個img就不會正常載入出來圖片,所以就會error,而在img裡面,恰恰寫了onerror方法,當圖片載入error後,就會執行error方法,所以就照成了漏洞..
如何防止javascript注入攻擊
很多網站都有私信或者留言板功能。登錄用戶可以發表評論或者給其他用戶(包括管理員)發送私信。一個最簡單的模擬表單如下:
form action=”sendmessage.php” method=”post'”
textarea name=”message” /textarea
input type=”submit” value=”send” /
/form
當用戶點擊發送時,這條消息會被保存在資料庫中指定的數據表中,另一個用戶當打開這條消息的時候將看到發送的內容。但是,如果一個惡意攻擊者發送的內容包含了一些javascript代碼,這些代碼用於偷取敏感的cookie信息。當用戶打開看到這條消息的時候,惡意的javascript代碼就會得到執行,造成敏感cookie信息泄漏。攻擊者可以利用獲得這些cookie信息進行session hijacking會話劫持,直接以合法用戶的身份登錄其他用戶的賬戶。
惡意攻擊者可以在消息框中加入一下javascript代碼:
Node.js 這個反序列化的漏洞到底有多大
反序列化顧名思義就是用二進位的形式來生成文件,由於common-collections.jar幾乎在所有項目里都會被用到,所以當這個漏洞被發現並在這個jar包內實現攻擊時,幾乎影響了一大批的項目,weblogic的中槍立刻提升了這個漏洞的等級(對weblogic不熟悉的可以百度)。
至於如何使用這個漏洞對系統發起攻擊,舉一個簡單的例子,我通過本地java程序將一個帶有後門漏洞的jsp(一般來說這個jsp里的代碼會是文件上傳和網頁版的SHELL)序列化,將序列化後的二進位流發送給有這個漏洞的伺服器,伺服器會自動根據流反序列化的結果生成文件,然後就可以大搖大擺的直接訪問這個生成的JSP文件把伺服器當後花園了。
如果Java應用對用戶輸入,即不可信數據做了反序列化處理,那麼攻擊者可以通過構造惡意輸入,讓反序列化產生非預期的對象,非預期的對象在產生過程中就有可能帶來任意代碼執行。
所以這個問題的根源在於類ObjectInputStream在反序列化時,沒有對生成的對象的類型做限制;假若反序列化可以設置Java類型的白名單,那麼問題的影響就小了很多。
原創文章,作者:NDKG,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/144041.html