SEOSERVISE - Защита сайтов от хакеров.

 
   
 

Главная


 


Шестнадцатеричное кодирование В главе 5 описывалось, каким образом символы, которые запрещено использо­ вать в адресах URL напрямую, можно зашифровать с помощью двухзначного шест- надцатсричного представления их ASCII -кодов. В формальной спецификации URL указано, что Web -броузеры должны использовать Шестнадцатеричное кодирование только для тех символов, которые не могут быть представлены напрямую. Однако Web -серверы декодируют любые символы, представленные в шестнадцатиричном формате, в том числе символы алфавита и цифры. С использованием шестнадиате- ричного кодирования запрос GET / msadc / msadcs . dll HTTP /1.0 можно представить следующим образом: GET При использовании такого запроса будет получен тот же конечный результат. Однако с использованием шсстнадцатеричного кодирования систему Snort обмануть не удастся. В ее состав входит препроцессор HTTP , который используется в качестве де­ шифратора URL . Декодированный с помощью препроцессора адрес URL проверяется на наличие в нем любых известных сигнатур. Избыточное шифрование или недопустимое кодирование символов в формате Unicode Web -серверам IIS можно передать HTTP -запросы, сгенерированные с использова­ нием недопустимого кодирования Unicode или избыточного шифрования. Более под­ робно этот вопрос обсуждается в главе 5. Ниже показано, как с использованием та­ кого подхода можно зашифровать строку / msadc / msadcs . dll . Броузер IE копирует исходный код HTML во временный файл и открывает его в блокноте Windows , а не в своем собственном окне. На рис. 7.3 показан тот же исход­ ный код, загруженный IE в блокнот. Это очень удобно для сохранения исходного ко­ да в виде обычного текста для дальнейшего анализа. Другие броузеры, в том числе Opera , также позволяют отобразить исходный HTML -код текущей страницы. Именно с его просмотра стоит начинать анализ Web -приложений для обеспечения требуемой защиты. Где искать информацию Теперь, после рассмотрения методов сбора информации, нужно определить, какие ее фрагменты наиболее ценны для хакера. Обычно взломщик просматривает следую­ щие элементы: • комментарии HTML; • внутренние и внешние ссылки; адреса электронной почты и имена пользователей; • ключевые слова и дескрипторы<МЕТА>; • скрытые поля; • клиентские сценарии.

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |