网页脚本注入执行任意代码

网页脚本注入执行任意代码
——突破网页本地脚本验证方法实例
最近为了帮朋友批量查询信息,查询页面上要求输入验证码,查询结果要保存到文件。首先想到的是验证码自动识别,太复杂了。总算让我找到一个非常好的软件——《网页自动操作通用工具》,不但可以通过注入跳过验证码,还能自动批量查询并保存查询结果。现将整个过程写下来分享一下。
基本理论:网页通过浏览器执行js脚本代码,实现对用户输入信息的合法性验证,这里指的是验证码验证。由于代码是在我们的本地浏览器中执行,所以我们完全有办法控制它。一般我们可以通过这种方法突破网页倒计时、提交非法字符、跳过验证码等。
先来看一看这个网页界面图吧
 
操作非常简单,输入企业全名和验证码,点击查询按钮,就能得到结果了。其中企业全名保存在文件文件中。
这里请出我们的主角《网页自动操作通用工具》,下面给大家说一下每步操作。
一、由于是填写网页操作,我们新建一个自动提交操作,并添加网址,如图
 
二、我们设置让程序自动输入公司名称,打开提交内容选项卡,添加提交内容。
 
打开自动获取功能,等待网页打开后,将鼠标移到公司全名输入框,点击右键菜单中的获取元素,程序自动分析获取方法,只需再次点击“添加元素”即可
 
再看下图,第1小步的内容已经通过自动获取自动填写了,第2我们要自动填写,就是改变这个元素的value属性,第3选择从文本文件批量输入数据 。最后点击确定添加这个输入条目。
 
三、分析提交代码,注入破解脚本代码,由于我们想办法跳过验证码,所以不再设置验证码输入。
直接进入提交环节设置
 
如下图,将鼠标移到“查询”按钮处,可以看到相关代码。
 
<IMG onclick="doQuery('1')" style="CURSOR: pointer" border=0 src="images/chaxun.jpg">
我们再去查找"doQuery('1')"这个提交方法
 
我们得到了关键的代码段
var reply =function(data){
         if(data=='error'){
             document.getElementById("show").style.display="none";
            alert("验证码有误,请输入正确的验证码!");  
            refreshimg();
            return false;
        }else{
            form1.action="ggtz.do?method=getqyjbxxdetail";
            form1.submit();
        }
这里就是判断验证码的。只需要将这段代码改为
            form1.action="ggtz.do?method=getqyjbxxdetail";
            form1.submit();
这样我们就不对验证码进行验证,直接提交表单。
为简单起见,我们不修改”doQuery(ec_p)",而是增加一个方法函数”sub()”
function sub()
{
    form1.action="ggtz.do?method=getqyjbxxdetail";
    form1.submit();
}
在《网页自动操作通用工具》程序中,注入“sub()”的方法如下,这里我们选择“打开网页后填写表单前”注入这个函数。
四、设置提交方法,这里我们直接执行“sub()”来提交,跳过了就不必输入验证码。
 
五、设置保存查询结果到文件,让程序每次提交后,无条件报警,报警时保存指定元素就行了。这里简单截图说明
 
下图为设置报警后,需要保存的网页元素
 
下图设置要保存的文件格式和路径
 
六、最后我们再来看一下,软件开始执行后,网页显示内容。程序只自动输入企业全名,未输入验证码,未点击查询按钮,通过执行注入脚本得到了查询结果。
 

时间: 2024-08-28 07:17:49

网页脚本注入执行任意代码的相关文章

宝马,福特等多款品牌车辆TCUs存漏洞,可导致远程执行任意代码

本文讲的是宝马,福特等多款品牌车辆TCUs存漏洞,可导致远程执行任意代码,近日,三名安全研究人员发现了宝马,福特,英菲尼迪和日产等品牌车辆中使用的远程信息处理控制单元(TCUs)的安全漏洞. 这三名安全研究人员发现的是由大陆集团制造的远程信息处理控制单元(TCU)的安全漏洞.大陆集团总部位于德国汉诺威,世界第四大轮胎制造商,前身是创立于1871年的橡胶制造商,Continental-Caoutchouc und Gutta-Percha Compagnie. 这三名研究人员分别是来自McAfee

内网漫游之如何使用JavaScript在路由器上执行任意代码

首先,让我们先来了解一下相关的技术背景. 我们都知道NAT(网络地址转换)技术,在路由器上被广泛使用.当你使用NAT路由器时,它会向你的机器自动分配一个广域网IP,以便让你的机器在互联网上唯一且可识别.同时,在你的本地局域网中,它也会随机地向你分配一个局域网IP. 这样,每当来自本地局域网的设备向公网发起请求时,路由器便会详细的记录该请求是由本地局域网中,哪个设备向哪个服务发起的请求.然后,当它成功从目标服务器获得响应时,它则会将其转发回本地局域网中IP所对应的设备.这也意味着,在大多数设置中,

防止网页脚本病毒执行的方法-from web_vbs

不知你遇到过这种事情没有?上网正在兴头上时,突然IE窗口不停地打开,最后直到资源耗尽死机?近日笔者上网不久,计算机便一直狂打开IE窗口,最后导致系统内存占用过多而死机.虽然我用的是IE 6,并有病毒防火墙的保护,但是还是中了招.    后来查阅资料,才知道原来是中了脚本病毒.其实就是一个叫"WSH"的东东在捣鬼.脚本病毒的执行离不开WSH.WSH全称"Windows Scripting Host",是微软提供的一种基于32位Windows平台的.与语言无关的脚本解释

Apache日志记录组件Log4j出现反序列化漏洞 黑客可以执行任意代码 所有2.x版本均受影响

开源的东西用的人多了,自然漏洞就多.Apache用于日志记录的组件Log4j使用非常灵活,在相当多的开源项目中都有使用,此次漏洞影响所有Apache Log4j 2.*系列版本: Apache Log4j 2.0-alpha1 – Apache Log4j 2.8.1,使用Java 7+的用户应立即升级至2.8.2版本.绿盟科技发布安全威胁通告,通告全文如下: Apache Log4j是什么 Log4j是Apache的一个开源项目,通过使用Log4j,我们可以控制日志信息输送的目的地是控制台.文

PHP-5.3.9远程执行任意代码漏洞(CVE-2012-0830) 详解

这个新的修复方法初衷是好的, 但是却带来一个严重的问题(5.3.10中已经修复), 这个问题最初是由Stefan Esser发现的. 请看之前(5.3.9)最终的修复方案(php_register_variable_ex):  代码如下 复制代码 while (1) {      if (zend_symtable_find(symtable1, escaped_index, index_len + 1, (void **) &gpc_element_p) == FAILURE         

ElasticSearch远程任意代码执行漏洞(CVE-2014-3120)分析

原理 这个漏洞实际上非常简单,ElasticSearch有脚本执行(scripting)的功能,可以很方便地对查询出来的数据再加工处理. ElasticSearch用的脚本引擎是MVEL,这个引擎没有做任何的防护,或者沙盒包装,所以直接可以执行任意代码. 而在ElasticSearch里,默认配置是打开动态脚本功能的,因此用户可以直接通过http请求,执行任意代码. 其实官方是清楚这个漏洞的,在文档里有说明: First, you should not run Elasticsearch as

Apache Tika任意代码执行漏洞CVE-2016-6809 如不升级则需MATLAB文件解析功能

Apache Tika出现任意代码执行漏洞,绿盟科技发布安全威胁通告.2016年11月10日(当地时间),seclists.org网站发布了一条消息,通告了一个存在于Apache Tika组件中的任意代码执行漏洞,漏洞编号为CVE-2016-6809. Tika封装了jmatio解析器用以处理MATLAB文件.攻击者可以将任意代码注入到MATLAB文件中,并在解析器对嵌入在该MATLAB文件中的JAVA对象进行反序列化时得到执行. 相关链接地址如下: http://seclists.org/bu

绿盟科技网络安全威胁周报2017.22 关注Juniper Junos Space任意代码执行漏洞CVE-2017-2306

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-22,绿盟科技漏洞库本周新增13条,其中高危0条.本次周报建议大家关注 Juniper Networks Junos Space任意代码执行漏洞 .目前厂商已经发布了升级补丁以修复这个安全问题,请到 厂商主页 下载修复. 焦点漏洞 Juniper Networks Junos Space任意代码执行漏洞 NSFOCUS ID 36770 CVE ID CVE-2017-2306 受影响版本 Juniper Networks Junos S

绿盟科技网络安全威胁周报2016.39 请关注PHPMailer远程任意代码执行漏洞CVE-2016-10033

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-39,绿盟科技漏洞库本周新增30条,其中高危9条.本次周报建议大家关注PHPMailer远程任意代码执行漏洞,目前,目前PHPMailer官方已经发布了补丁,请使用PHPMailer的用户尽快升级. 焦点漏洞 PHPMailer远程任意代码执行漏洞 NSFOCUS ID 35685 CVE ID  CVE-2016-10033 受影响版本 PHPMailer < 5.2.18 漏洞点评 PHPMailer是一个用于发送电子邮件的PHP函数