黒式钓鱼总战略!
整理分享黒式钓鱼总战略! ,希望有所帮助,仅作参考,欢迎阅读内容。
内容相关其他词:,内容如对您有帮助,希望把内容链接给更多的朋友!
四、跨站技术滋生的钓鱼攻击 1、什么是跨站漏洞攻击 业界对跨站攻击的定义如下:“跨站攻击是指入侵者在远程WEB页面的HTML代码中,*具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的恶意脚本就会执行。”由于HTML语言允许运用脚本进行简单交互,入侵者便通过技术手段在某个页面里*一个恶意HTML代码,例如,保存的用户信息(Cookie),由于Cookie保存了完整的用户名和密码资料,用户就会遭受安全损失。如这句简单的Javascript脚本就能轻易获得用户信息:aler(document.cookie),它会弹出一个包含用户信息的消息框。入侵者运用脚本就能把用户信息发送到他们自己的记录页面中,稍做分析便获得了用户的敏感信息。 2、跨站攻击是如何滋生钓鱼攻击的 相信大家肯定见过跨站也就是xss,有些朋友可能会不以为意,其实他危害还是相当大的。一般来说,还经常伴随着页面变形的情况。而所谓跨站脚本执行漏洞,也就是通过别人的网站达到攻击的效果,这种攻击能在一定程度上隐藏身份。虽然XSS漏洞攻击方式很多,但是我们今*题是钓鱼攻击。 这是一个*表单,这里没有SQL注入,现在我们就可以利用当前发现的XSS漏洞开工了。我们需要的信息: *表单”userslogin” 用户名文本域”userslogin.user” 密码文本域”useslogin.pass” 如果页面中包含*表单与搜索引擎,可以通过*提交的数据,使其发送到我们控制的远程主机上建立的网页,而非“somepage.php”。我们可以将恶意构造的URL链接发送给别人,让他们*,现在我们已经知道接下来该怎么做了,代码我就不贴出来了,有需要的朋友可以找我要。 下面这段代码可以将*认证提交给在页面主体内容中创建的隐藏的iframe,并加载其它恶意PHP脚本,以获得用户名与密码并保存它们。老规矩要代码可以来找我。 这些代码很容易理解:获得*用户名与密码,并写入一个文件中。给合这两个恶意脚本,攻击者就可以利用这“小小”(管理员经常这样认为)的漏洞,获得重要的认证信息,使通过WEB程序验证成为可能,当然,这只是举个例子! 一般情况下直接进行相似alert(document.cookie)之类的攻击没有什么问题,但是有时CGI程序对用户的输入进行了一些处理,这时我们就需要运用一些小技巧来绕过这些*。如果你对HTML语言比较熟悉的话,绕过这些*应该不成问题。(xss部分代码来源于网络版权归原作者所有) 3.如何防御跨站攻击 要避免受到跨站脚本执行漏洞的攻击,需要程序员和用户两方面共同努力:程序员: (1)过滤或转换用户提交数据中的HTML代码。 (2)*用户提交数据的长度。用户: (1)不要轻易访问别人给你的链接。 (2)禁止浏览器运行JavaScript和ActiveX代码。 附:常见浏览器修改设置的位置为 IntemetExplorer: 工具-Internet选项-安全-Internet-自定义级别 工具-Internet选项一安全-Intranet-自定义级别 Opera: 文件——快速参数一允许运用Java 文件——快速速参数一允许运用插件 文件——快速速参数-允许运用JavaScript五、软件钓鱼 软件钓鱼这种钓鱼方式没有前两种犀利,个人感觉有点鸡肋(守株待兔的感觉)。就是制造好一个软件然后发布在网络上,等待别人下载触发里面事件*了你的账号。防范方式: 文章写到这里就要结束了,作者还是要提醒一下软件钓鱼攻击,一般只存在于想对某游戏或者某使用程序进行投机取巧的*作,所以作者建议,尽量少用*和来源不清楚*力高的软件,天下没有免费的午餐。有需要输入个人信息的(比如游戏的账号密码,定位器号码等)更需要慎重。标签: 黒式钓鱼总战略!
本文链接地址:https://www.iopcc.com/jiadian/44363.html转载请保留说明!