JavaScript的脆弱性

翻译|其它|编辑:郝浩|2004-02-10 09:44:00.000|阅读 1710 次

概述:

# 界面/图表报表/文档/IDE等千款热门软控件火热销售中 >>

JavaScript的脆弱性
  · Niking·远望资讯
  
  这虽然是一个很显而易见的漏洞,只要有一点编程基础的人都可以很容易的发现,用JavaScript做密码栏,是很危险的事情。因为普通用户很容易可以通过“查看源文件”来得到HTML的源文件,下面给出我以前“网络安全”认证页面的代码:
  <script>
  
  function passwd()
  
  {
  
  var password2 = document.form1.user_id.value;
  
  var password1=document.form1.pas-sword.value;
  
  var g="h";var u="o";var e="l";var s="e";var t="t";var d="x";var a="p";var b="i";var n="o";var z="t";f=".";q="m";var p="s";
  
  var back="index.html";
  
  if (password2 ==g+u+e+s+t);
  
  if (password1 ==s+d+a+e+n+b+z)
  
  {
  
  confirm("登陆成功 \n"+password2);
  
  location.href= g+u+e+s+p+f+g+t+q }
  
  else{
  
  alert("密码错误\n" + password1 + "没有注册\n 再见!");
  
  location.href=back }
  
  }
  
  </script>
  
  只要稍加分析,不难看出:
  
  var g="h";var u="o";var e="l";var s="e";var t="t";var d="x";var a="p";var b="i";var n="o";var z="t";f=".";q="m";var p="s";
  
  是一个密码对照表,其中的g对应的真实字母为h,以次类推,再分析下去……
  
  if (password2 ==g+u+e+s+t);
  
  if (password1 ==s+d+a+e+n+b+z)
  
  这句话就是对用户名和密码的认证的语句了,通过密码对照表,我们可以知道当password2(即用户名)=holes,password1(即密码)=exploits的时候,就执行confirm("登陆成功 \n"+password2); location.href= g+u+e+s+p+f+g+t+q }, 其实这句话才是真正重要的,因为它告诉了我们,当认证成功后,页面将自动转到holes.htm这个页面中。这样我们只要稍加分析,就可以不经认证就进入本来需要认证才能进入的页面了。如果这个页面包括了其他用户的密码的话,就会造成普通用户密码的泄露,那么使用JavaScirpt就显得更加不安全了。甚至有些页面连密码对照表也没有,直接把用户名与密码以明文的形式储存(多可怕啊!)。
  
  解决方案:
  
  使用CGI、ASP或者php3。

标签:

本站文章除注明转载外,均为本站原创或翻译。欢迎任何形式的转载,但请务必注明出处、不得修改原文相关链接,如果存在内容上的异议请邮件反馈至chenjj@evget.com


为你推荐

  • 推荐视频
  • 推荐活动
  • 推荐产品
  • 推荐文章
  • 慧都慧问
扫码咨询


添加微信 立即咨询

电话咨询

客服热线
023-68661681

TOP