js黑客(js黑客编程)

hacker2年前黑客工具129
本文导读目录:

我的世界手机版黑客js干嘛的

js?难道是javascript吗?如果是javascript的话,应该就是说的脚本语言,Javascript[1]是一种由Netscape的LiveScript发展而来的原型化继承的基于对象的动态类型的区分大小写的客户端脚本语言。

请教各位大神关于从js写法上避免xss攻击的问题

XSS攻击通常是指黑客通过"HTML注入"篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。

一、HttpOnly防止劫取Cookie

HttpOnly最早由微软提出,至今已经成为一个标准。浏览器将禁止页面的Javascript访问带有HttpOnly属性的Cookie。目前主流浏览器都支持,HttpOnly解决是XSS后的Cookie支持攻击。

我们来看下百度有没有使用。

未登录时的Cookie信息

可以看到,所有Cookie都没有设置HttpOnly,现在我登录下

发现在个叫BDUSS的Cookie设置了HttpOnly。可以猜测此Cookie用于认证。

下面我用PHP来实现下:

?php

header("Set-Cookie: cookie1=test1;");

header("Set-Cookie: cookie2=test2;httponly",false);

setcookie('cookie3','test3',NULL,NULL,NULL,NULL,false);

setcookie('cookie4','test4',NULL,NULL,NULL,NULL,true);

?

script

alert(document.cookie);

/script

js只能读到没有HttpOnly标识的Cookie

二、输入检查

输入检查一般是检查用户输入的数据中是否包含一些特殊字符,如、、'、"等,如果发现存在特殊字符,则将这些字符过滤或者编码。

例如网站注册经常用户名只允许字母和数字的组合,或者邮箱 *** ,我们会在前端用js进行检查,但在服务器端代码必须再次检查一次,因为客户端的检查很容易绕过。

网上有许多开源的“XSS Filter”的实现,但是它们应该选择性的使用,因为它们对特殊字符的过滤可能并非数据的本意。比如一款php的lib_filter类:

$filter = new lib_filter();

echo $filter-go('1+11');

它输出的是1,这大大歪曲了数据的语义,因此什么情况应该对哪些字符进行过滤应该适情况而定。

三、输出检查

大多人都知道输入需要做检查,但却忽略了输出检查。

1、在HTML标签中输出

如代码:

?php

$a = "scriptalert(1);/script";

$b = "img src=# onerror=alert(2) /";

?

div?=$b?/div

a href="#"?=$a?/a

这样客户端受到xss攻击,解决 *** 就是对变量使用htmlEncode,php中的函数是htmlentities

?php

$a = "scriptalert(1);/script";

$b = "img src=# onerror=alert(2) /";

?

div?=htmlentities($b)?/div

a href="#"?=htmlentities($a)?/a

2、在HTML属性中输出

div id="div" name ="$var"/div

这种情况防御也是使用htmlEncode

在owasp-php中实现:

$immune_htmlattr = array(',', '.', '-', '_');

$this-htmlEntityCodec-encode($this-immune_htmlattr, "\"script123123;/script\"");

3、在script标签中输出

如代码:

?php

$c = "1;alert(3)";

?

script type="text/javascript"

var c = ?=$c?;

/script

这样xss又生效了。首先js变量输出一定要在引号内,但是如果我$c = "\"abc;alert(123);//",你会发现放引号中都没用,自带的函数都不能很好的满足。这时只能使用一个更加严格的JavascriptEncode函数来保证安全——除数字、字母外的所有字符,都使用十六进制"\xHH"的方式进行编码。这里我采用开源的owasp-php *** 来实现

$immune = array("");

echo $this-javascriptCodec-encode($immune, "\"abc;alert(123);//");

最后输出\x22abc\x3Balert\x28123\x29\x3B\x2F\x2F

4、在事件中输出

a href="#" onclick="funcA('$var')" test/a

可能攻击 ***

a href="#" onclick="funcA('');alter(/xss/;//')"test/a

这个其实就是写在script中,所以跟3防御相同

5、在css中输出

在owasp-php中实现:

$immune = array("");

$this-cssCodec-encode($immune, 'background:expression(window.x?0:(alert(/XSS/),window.x=1));');

6、在地址中输出

先确保变量是否是"http"开头,然后再使用js的encodeURI或encodeURIComponent *** 。

在owasp-php中实现:

$instance = ESAPI::getEncoder();

$instance-encodeForURL(‘url’);

四、处理富文体

就像我写这篇博客,我几乎可以随意输入任意字符,插入图片,插入代码,还可以设置样式。这个时要做的就是设置好白名单,严格控制标签。能自定义 css件麻烦事,因此更好使用成熟的开源框架来检查。php可以使用htmlpurify

五、防御DOM Based XSS

DOM Based XSS是从javascript中输出数据到HTML页面里。

script

var x = "$var";

document.write("a href='"+x+"'test/a");

/script

按照三中输出检查用到的防御 *** ,在x赋值时进行编码,但是当document.write输出数据到HTML时,浏览器重新渲染了页面,会将x进行解码,因此这么一来,相当于没有编码,而产生xss。

防御 *** :首先,还是应该做输出防御编码的,但后面如果是输出到事件或脚本,则要再做一次javascriptEncode编码,如果是输出到HTML内容或属性,则要做一次HTMLEncode。

会触发DOM Based XSS的地方有很多:

document.write()、document.writeln()、xxx.innerHTML=、xxx.outerHTML=、innerHTML.replace、document.attachEvent()、window.attachEvent()、document.location.replace()、document.location.assign()

黑客是怎样在我的首页加上js代码的

实现这个很简单,黑客直接拿到你站点的SHELL,通过在生成页面的代码中加入 *** ,(通常是直接穿插在CONN里面)这样一来,只要是通过此代码生成的HTML也将 *** 入 *** 实现挂马!

如果要学习这类技术,可以到黑客武林报名学习!

网站老是被挂马。。挂在 *** 文件里面的。。不知道怎么回事。该如何防范别人挂马

一般是网站程序有漏洞才会被挂js木马的。我的网站,以前也遇到过网站被黑客挂了js木马,搞得网站流量一下子没了,损失太大了,心情真的没法说了,当时被黑客挂了木马,我把木马代码清除了还是被挂马,文件还被篡改了,木马删都删不掉!没办法 在朋友的推荐下 让我去找sinesafe 听说他们专业做网站安全和服务器安全 ,找到他们后 我把情况详细的介绍了一下,然后他们根据这个情况做了 网站防黑 防挂马的安全方案和服务器安全策略,直至这样公司的网站才恢复,直到现在我的网站再也没被黑过,再也没被挂马过,公司还跟sinesafe签了2年的安全维护合同、。他们的技术真的很厉害 很专业 挺佩服的 省了我不少心。

JavaScript有什么用

1.表单验证

通过使用JavaScript,可以创建动态的HTML页面,以使用特殊对象、文件和相关数据库来处理用户输入和维护永久性数据。正如大家都知道的,在向某个网站注册时,必须填写一份表单,输入各种详细信息。如果某个字段输入有误,在向Web服务器提交表单前,经客户端验证发现错误,屏幕上就会弹出警告消息。这可以通过编写代码来实现。代码将用于在将用户输入的数据提交到Web服务器进行处理之前验证数据,从而减轻服务器的负担,提高服务器的运行效率。

2.页面动态效果

在JavaScript中,可以编写响应鼠标单击等事件的代码,创建动态HTML页面,从而高效地控制页面的内容。例如,层的切换特效(如图1和图2所示)和树形菜单特效(如图3和图4所示)等,它们可以在有限的页面空间展示更多的内容,从而增加客户端的体验,进而使我们的网站更加有动感、有魅力,吸引更多的浏者。

js生成的验证码可以防止黑客攻击网站吗

验证码只是一种防止重复提交或频繁提交对服务器造成影响而采取的一种 *** ,可以有效的防止黑客的攻击。不论是客户端生成还是服务端生成,都会到服务端进行验证,所以在这里安全问题不用考虑的这么多啦。

*** 脚本安全吗

不安全,

一般就是用他做些简单的效果,

这样一来在不知道你后台或者数据结构的情况下发起攻击不容易。

但是如果你用js做数据交互那就十分不安全了!

所以你后台要做好安全验证,防注入工作。

Javascript 看看黑客怎么写的 [转]

它可以在大部分浏览器上运行。(虽然目前我测试过手头的浏览器都能运行,但理论上不能保证所有浏览器都能正确运行,原因见下文) 这段代码的好处(对于黑客)是,它不包含任何字符或数字,可以逃过某些过滤器的检查。比如说,如果假定一个AJAX请求将返回一个只包含数字的 *** ON,于是很可能会简单判断了一下其中不含字母就直接eval了,结果给黑客们留下了后门。上面的代码功能很简单,只是alert(1),但使用同样的原理,完全可以干出更复杂的事,例如alert(document.cookie)。更重要的是,这段代码再一次提醒我,黑客的想象力是无限的……正如Ryan Barnett的演讲标题:"XSS:The only rule is no rule"。 我们可以把它分为两个部分来理解: 之一部分: ($=[$=[]][(__=!$+$)[_=-~-~-~$]+({}+$)[_/_]+($$=($_=!''+$)[_/_]+$_[+$])])() 第二部分:[__[_/_]+__[_+~$]+$_[_]+$$](_/_) 其中之一部分是核心,我们首先对它进行分析,先缩进一下: ($= [$=[]][ (__=!$+$)[_=-~-~-~$] + ({}+$)[_/_] + ($$= ($_=!''+$)[_/_] + $_[+$]) ] )() 显然,最外层是(...)()形式的函数调用,我们需要看看这里究竟调用了什么函数,返回了什么。下一步,我们把原来代码中赋值表达式提取出来,将其改写为以下等价形式:$ = []; //1 __ = !$+$; //2 _ = -~-~-~$; //3 $_=!''+$; //4 $$ = $_[_/_] + $_[+$]; //5 $= [$][ __[_] + //6 ({}+$)[_/_] + //7 $$ //8 ]; //9 $(); //10 现在来一行行看: 1. $先赋值为一个空数组 (后面会被覆盖) 2. __ = ![] + [] = false + [] = "false" 这里利用了javascript运算的强制类型转换特性。首先空数组是一个非null值,因此![]的结果是false(布尔型)。在计算false + []时,由于数组对象无法与其他值相加,在加法之前会先做一个toString的转换,空数组的toString就是"",因此事实上在计算false + ""。这时false被自动转换为字符串。最终结果是"false"+"" = "false"。 **换句话说,在$为空数组时,使用 “+$”的方式可以将任何一个值转为字符串** 3. 在计算~[]时,~需要一个数字操作数,空数组无法直接转换为数字,则作为0处理。因此~[] = ~0 = -1。 参考: ~3 = -4 ~[3] = -4 ~[3,2] = -1 (无法转为数字) ~"3" = -4 ~"abc" = -1 因此: _ = -~-~-~[] = -~-~-(-1) = -~-~1 = -~-(-2) = -~2 = -(-3) = 3 理论上,可以用这种方式得出1-9所有数字 4. !''是true,使用+$将其变为字符串 "true" 5. 这里需要注意的是,之前一直用“值+[]”来获得“值”的字符串形式。而“+[]”则是0(正号导致[]被自动转换为数值0)。因此:$$ = "true"[3/3] + "true"[+[]] = "true"[1] + "true"[0] = "rt" 6. __[_] = "false"[3] = "s" 7. ({} + [])导致空对象{}被转换为字符串"[object Object]", 因此({}+$)[_/_] = "[object Object]"[1] = "o" 9. 这里把$覆盖为 [[]]["s"+"o"+"rt"]。注意这里[[]]本身是一个包含空数组的数组,其实对这一步来说,任何一个数组都没有关系(不一定要是嵌套数组),但作者巧妙地把$的首次赋值式放在了数组内部,使代码更为紧凑。最终结果是,$ = [[]]["sort"] = [[]].sort = Array.prototype.sort。 10. 调用$(),作为整个表达式最终的取值。需要注意,$是全局范围的,是window的一个属性,相当于window.$。而Array.prototype.sort会返回this。对于window.$来说,this就是window。因此,整个之一部分的值,就是window本身!当然,这个过程的正确运作依赖于当前浏览器的Array.prototype.sort实现能对this为window的情况容错。 通过之一部分,我们已经获得将任何值转换为字符串的简单 *** ,并能产生任意的数值,理论上就可以从javascript的取值系统中提取出大部分字母(不知道是不是全部,需要考证)。并且,我们获取到了window的引用。下面就可以开始上下其手,为所欲为了。木哈哈哈哈哈! 可以看出,上面的第10步是与浏览器的具体实现相关的,因此也存在着某些浏览器下需要对代码作出修改的可能。 现在看第二部分,事实上已经非常明朗了,唯一需要注意的是,现在$是一个函数,因此~$ = ~0 (无法直接转换为数字则作为0处理) = -1。[__[_/_]+__[_+~$]+$_[_]+$$](_/_) = ["false"[1]+"false"[3+(-1)]+"true"[3]+"rt"](1) = ["a"+"l"+"e"+"rt"](1) 所以,整条式子相当于:window["alert"](1) 最后只想再感慨一次:黑客的想象力是无限的。理解代码并不难,问题是一开始时他们是怎么能想出来的。。。

标签: js黑客

相关文章

纽约时报转型:劝说读者去上网

原题目《纽约时报转型:在报摊告诉读者别买报纸去上网》,IT之家编写酌情考虑改动。 在智能机时期,顾客广泛根据手机上...

顺丰老板叫什么名字

快递无疑是21世纪中国发展最蓬勃的产业之一。顺丰,作为快递行业里的龙头,早已是一个家喻户晓的名词,在如今网购火爆经济发达的社会里,不仅个人需要快递,各大公司企业也少不了快递员的身影,快递行业仿佛成为了...

黑客怎么联系方式「黑客团队联系方式添加」

  正规黑客联系方式,悄悄告诉你一个好办法!   随时来请教,有问必答追回损失.网上投资过程网上投资过程赢了提款显示出款维护网上赢钱,出不了金,体现不了要怎么办,首要清晰一点,在心态上想要拿回自己被黑...

养条狗多少钱,养一条狗大概需要多少钱

  想养一条狗闫永明..要几多钱一条?会不会咬人?报价?  用度 首先要看狗的品种,假如是普通的宠物狗的话,或许在80-100的样子吧. 大狗小狗的价位都差不多.好的狗种枯寂也没人会舍得丢让别人去收养...

黑客黑了电脑(电脑技术黑客)

黑客黑了电脑(电脑技术黑客)

本文导读目录: 1、电脑要是被黑客黑了会出现什么后果? 2、我电脑被黑客黑了? 3、电脑被黑客侵入后会出现哪些现象? 4、我的电脑被黑客攻击了怎么办? 5、电脑被黑客黑了,开不了电脑,...

阴阳师八重樱烂漫光照九重宫是什么意思 阴阳师宝图线索解析

阴阳师八重樱烂漫光照九重宫是什么意思 阴阳师宝图线索解析

阴阳师八重樱烂漫光照九重宫是什么意思?在阴阳师宝图玩法中,玩家需要根据游戏给出的线索和指南针方向寻找埋藏宝图的地点。下面就是阴阳师宝图线索解析及藏宝地点介绍了,想要快速收集宝图的小伙伴们都来看看吧!...