格式错误的文本:黑客尝试

时间:2017-09-18 13:12:22

标签: security

有人输入了eval(chr(112).chr(114).chr(105).chr(110).chr(116).chr(40).chr(39).chr(49).chr(55).chr(73).chr(53).chr(51).chr(48).chr(86).chr(65).chr(117).chr(52).chr(39).chr(41).chr(59));MTUwNTYzMDAyNQ{${eval(chr(112).chr(114).chr(105).chr(110).chr(116).chr(40).chr(39).chr(49).chr(55).chr(73).chr(53).chr(51).chr(48).chr(86).chr(65).chr(117).chr(52).chr(39).chr(41).chr(59))}}

在我们网站的注册表格中。有人可以解释这段代码吗?谢谢!

1 个答案:

答案 0 :(得分:1)

这看起来像是跨站点脚本(XSS)攻击。输入的作者试图执行输入表单的代码(此处:eval()函数)。

说明:

典型的措施XSS是输入验证和用户输入的正确编码。由于输入验证并不总是很好,攻击者试图绕过它的方式很多,如下所述:XSS Filter Evasion。一种众所周知的策略是对某些字符(如引号或括号)进行编码,以便根据黑名单传递检查。在您的情况下,整个语句没有引号,即如果您的输入验证只是检查输入引用以检测XSS尝试,则攻击仍然有效。

如果您需要任何提示如何防止XSS攻击,OWASP Cheat Sheet是一个很好的起点。

翻译:

在您提供的输入中,攻击者使用HTML代码(例如()和ASCII索引对javascript eval()函数进行编码。第一部分将转换为eval(print('...。如果您使用任何ASCII表并查找字符编号,则可以翻译其余部分。