WEB开发网
开发学院网络安全安全技术 Web应用程序中的rootkit 阅读

Web应用程序中的rootkit

 2009-04-02 13:57:02 来源:WEB开发网   
核心提示: 0×02 实际应用中的一些例子在07年的时候,我们曾经报告给Yahoo一个漏洞,Web应用程序中的rootkit(3),在yahoo webmail的常规首选项里由于对回复地址的过滤存在问题,导致在这里写入exploit代码,不同的地方相同的漏洞执行相同的代码,得到的效果也是不

0×02 实际应用中的一些例子

在07年的时候,我们曾经报告给Yahoo一个漏洞,在yahoo webmail的常规首选项里由于对回复地址的过滤存在问题,导致在这里写入exploit代码,可以在用户登录的时候就执行,从而实现一个后门,在每一次用户登录进yahoo webmail的时候就可以触发。当时的exploit代码:

在回复地址里写上:

",aaa:alert(document.cookie),b:"@80sec.com

这部分代码将在登陆时出现在页面的js代码中,并且由于对恶意字符的过滤不严格,导致执行js代码。

该漏洞已经得到修复。最近在QQ Mail里出现的一个漏洞也证明了在实际应用中的可能性,在QQ Mail的常规设置面板里存在一个xss漏洞,一般安全人员对于这种漏洞都会忽视,因为这里的漏洞必须要求用户已经登录,并且自己对自己实现xss攻击。但是一旦将漏洞利用到后门上,将会非常美妙,因为通过这里的xss可以修改用户在设置面板里所看到的任何东西,并且对用户的提交做自己的预处理,用户可能永远也不知道在这背后被人修改了什么,而这被修改的东西往往是非常重要的东西,譬如邮件转发地址。

0×03 启示录

现在的web应用越来越复杂,各种客户端技术如json,ajax,flash的使用,使得即使在客户端往往也存在着各种各样的输入输出逻辑,这也提供了更多的可能供黑客利用的地方。我们更倾向于将web应用作为一个独立的系统来看待,数据的计算存储都是在远程的服务器上进行(类似于传统的硬件资源),但是数据的展示和交互却是在客户端上(类似于传统的操作系统),在这个操作系统上执行的任意的代码都可能给这个系统带来严重的安全问题,这样我们在评估一个漏洞的严重性的时候,也需要结合具体的应用程序的上下文,不同的地方相同的漏洞执行相同的代码,得到的效果也是不同的,而在考虑应用程序安全性的时候也该考虑那些来自于用户的看起来比较可信的数据了。

转载自:Web应用程序中的rootkit:http://www.80sec.com/webapp-rootki.html

上一页  1 2 3 

Tags:Web 应用程序 rootkit

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接