首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

邮件网络安全

系统安全 | 邮件软件漏洞 | 攻防技术 | 安全基础 | 病毒公告 | 病毒查杀 | Forefront/TMG/ISA | 防火墙 | 数字签名 |
首页 > 邮件网络安全 > 攻防技术 > 谈一谈注入工具的原理和开发 > 正文

谈一谈注入工具的原理和开发

出处:hackbase 作者:CC 时间:2006-1-21 0:31:00

“注入”这一词眼下可算得上时髦,“大街小巷”到处都能“听”到看到。这一词曾经让无数人“闻名色变”,今天我们的话题仍是注入。不过今天我们这里的这个注入不同于以往的,它有别于通常的SQL注入,可以说是一种新型的。平日里,人们在提交数据的时候都是采用页面形式。但是,今天我们这里就要打破这一传统观念。这种方法是通过自己构造HTTP请求报文,以程序的方式代替传统的方法,实现数据的自动提交。

在文章还未进入正题的时候,我就HTTP协议这个东西给大家再罗嗦两句。其实关于HTTP协议这个东西我本来都不想说的。但是,为了照顾大多数朋友。平日里,当我们在打开一个网站的时候,比如说http://www.36963.cn/,实际上IE作为一个客户端,它将向服务器发送的是如下的请求报文:
GET / HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-
powerpoint, application/vnd.ms-excel, application/msword, application/x-shockwave-flash, */*
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)
Host: www.36963.cn
Connection: Keep-Alive
Cookie: NETEASE_SSN=hinrof; NETEASE_ADV=11&22; Province=0; City=0; NTES_UV_COOKIE=YES
从以上的报文中,我们可以看到很多字段,不过其中有很多并不是必须的,如果我们自己编程,只关心必要的就行了。在HTTP/1.1协议中规定了最小请求消息由方法字段(GET/POST/HEAD)和主机字段(HOST)构成。如上面的
GET /HTTP/1.1
HOST:www.36963.cn
但在HTTP/1.0中,HOST字段并不是必须的,至于这里为什么不能省,继续往下看。
GET和POST是浏览器向服务器提交报文通常所采用的两种方法。服务器在收到报文之后,解码分析出所需的数据并进行处理,最后返回结果。通常我们可以看到的都是像http://***.***.***.***/list.asp?id=***这样的URL请求,我们可以自己构造如下的报文来完成 。
GET /list.asp?id=*** HTTP/1.1
HOST:***.***.***.***
由于受URL长度1024的限制,所以GET方法通常是用在提交一些小数据的情况下。如果数据比较大就只能采用POST方法。在讲解POST方法的一些要点之前,大家还是先来看一段POST请求报文。

POST /huace/add.php HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-
powerpoint, application/vnd.ms-excel, application/msword, application/x-shockwav
e-flash, */*
Referer: http://202.147.125.36/huace/add.php
Accept-Language: zh-cn
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)
Host: 202.147.125.36
Content-Length: 115
Connection: Keep-Alive

name=test&email=&comefrom=&homepage=&icq=&oicq=&image=say.gif&comment=test&password=&doadd=%B7%A2%CB%CD%C1%F4%D1%D4
与GET方法相比,在字段下面多了一段内容,这就是我们提交的数据,如果有中文须经过urlencode编码。同样让我们省去不必要的字段,构造一个最小的POST请求。
POST /huace/add.php HTTP/1.1
Host: 202.147.125.36
Content-Type: application/x-www-form-urlencoded
Content-Length: 115
name=test&email=&comefrom=&homepage=&icq=&oicq=&image=say.gif&comment=test&password=&doadd=%B7%A2%CB%CD%C1%F4%D1%D4
上面的Content-Type字段表示为POST表单型的,Content-Length当然就是表示实体数据的长度了,这里都不能少,不然就无法正确接收了。这样,服务器端处理页面就会收到提交的数据,并接收处理。
上面不知不觉的讲了一大堆关于客户端的东西,接下来看服务器方面。当报文数据到达服务器后,服务器底层进程进行接收并放入特定的缓冲区,同时设置一些环境变量,如“CONTENT_LENGTH“、”QUERY_STRING“等,当然这其间还是屏蔽了一些底层细节的,如客户端提交的数据是怎么被重置到被请求页的标准输入的,在此我们就不做过多的考虑。之后高层应用程序如CGI、ASP、PHP等对其进行数据提取,其中CGI还须自己进行Unencode解码和字符串提取。假如向一个ASP程序提交数据,我提交了name和body字段,且采用POST表单方式提交,在ASP程序中应如下进行接收:
name=request.form("name")
body=request.form("body")
并添加到数据库中
rs.addnew
rs("name")=name
rs("body")=body
rs.update
到此,该讲的也基本上讲完了,同时这里我们还要注意一点就是我们在发送报文时,“name=value“URLEncode编码这个东西不能少,如果没有它,我们在向数据库写东西的时候有可能就会失败。同时我们在这里还要注意一个问题,当编译器处理的是中文字符时,它会自动根据字符的位7来读入一个或两个字符,这时可以强制采用unsigned char *来读入一个字符。

int isT(char ch) 
{ 
if(ch==’ ’||ch==’%’||ch==’/’||ch&0x80) return 1; 
else return 0; 
} 

int encode(char *s,char *d) 
{ 
if(!s||!d) return 0; 
for(;*s!=0;s++) 
{ 
unsigned char *p=(unsigned char*)s; 
if(*p==’ ’) 
{ 
*d=’%’; 
*(d+1)=’2’; 
*(d+2)=’0’; 
d+=3; 
} 
else if(isT(*p)) 
{ 
char a[3]; 
*d=’%’; 
sprintf(a,"%02x",*p); 
*(d+1)=a[0]; 
*(d+2)=a[1]; 
d+=3; 
} 
else 
{ 
*d=*p; 
d++; 
} 
} 
*d=0; 
return 1; 
}



 

以下是Unencode URL解码函数:
int unencode(char *s,char *d) 
{ 
if(!s||!d) return 0; 
for(;*s!=0;s++) 
{ 
if(*s==’+’) 
{ 
*d=’ ’; 
d++; 
} 
else if(*s==’%’) 
{ 
int code; 
if(sscanf(s+1,"%02x",&code)!=1) code=’?’; 
*d=code; 
s+=2; 
d++; 
} 
else 
{ 
*d=*s; 
d++; 
} 
} 
*d=0; 
return 1; 
}
相关文章 热门文章
  • PEAR Mail软件包Sendmail Mail::Send()方式参数注入漏洞
  • IBM Lotus Notes RSS阅读器HTML注入漏洞
  • Palm WebOS邮件通知系统和日历应用HTML注入漏洞
  • Horde IMP Webmail客户端跨站脚本和HTML注入漏洞
  • Merak Mail Server邮件消息HTML注入漏洞
  • Barracuda垃圾邮件防火墙SQL注入和跨站脚本漏洞
  • SquirrelMail畸形邮件消息HTML注入漏洞
  • MDaemon Server WorldClient脚本注入漏洞
  • 详解CRLF注入攻击的原理和其防范措施
  • Microsoft Outlook Web Access远程脚本注入漏洞(MS07-026)
  • IBM Lotus Domino Web Access邮件消息HTML注入漏洞
  • Hastymail IMAP/SMTP远程命令注入漏洞
  • 宽带ADSL密码破解大全
  • ADSL帐号被盗处理全程
  • 流行的漏洞入侵(一)
  • IE主页被强行修改的解决办法
  • 教你怎样轻松破解密码
  • QQ被盗的原因及防范手段
  • 五种windows密码设置及破解
  • IIS的十七个常见漏洞
  • 揭秘盗取QQ密码木马
  • 12种常用密码破解方法详解
  • 破解email账号的方法(菜鸟篇)
  • MAC地址全接触之豪“夺”
  • 自由广告区
     
    最新软件下载
  • SharePoint Server 2010 部署文档
  • Exchange 2010 RTM升级至SP1 教程
  • Exchange 2010 OWA下RBAC实现的组功能...
  • Lync Server 2010 Standard Edition 标..
  • Lync Server 2010 Enterprise Edition...
  • Forefront Endpoint Protection 2010 ...
  • Lync Server 2010 Edge 服务器部署文档
  • 《Exchange 2003专家指南》
  • Mastering Hyper-V Deployment
  • Windows Server 2008 R2 Hyper-V
  • Microsoft Lync Server 2010 Unleashed
  • Windows Server 2008 R2 Unleashed
  • 今日邮件技术文章
  • 腾讯,在创新中演绎互联网“进化论”
  • 华科人 张小龙 (中国第二代程序员 QQ...
  • 微软推出新功能 提高Hotmail密码安全性
  • 快压技巧分享:秒传邮件超大附件
  • 不容忽视的邮件营销数据分析过程中的算..
  • 国内手机邮箱的现状与未来发展——访尚..
  • 易观数据:2011Q2中国手机邮箱市场收入..
  • 穿越时空的爱恋 QQ邮箱音视频及贺卡邮件
  • Hotmail新功能:“我的朋友可能被黑了”
  • 入侵邻居网络发骚扰邮件 美国男子被重..
  • 网易邮箱莫子睿:《非你莫属》招聘多过..
  • 中国电信推广189邮箱绿色账单
  • 最新专题
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • ISA Server 2006 教程专题
  • Windows Vista 技术专题
  • “黑莓”(BlackBerry)专题
  • Apache James 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们 | 繁體中文
    版权所有:邮件技术资讯网©2003-2010 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备05009143号