简单分析跨站脚本攻击挂马利用
2009-02-12 13:55:43 来源:WEB开发网注意:下面仅仅是一个例子,该页面存在XSS漏洞,我们可以插入一些Javascript代码到页面里。
当我们提交这个URL的时候,在我们的浏览器中弹出一个消息框,"XSS_Vuln_Testing"。
这个例子只是一个XSS漏洞的简单演示,并无实际意义,只用以说明问题所在。
下面我们分析一下造成该运行结果的原因,program.cgi对我们的输入没有经过有效过滤处理,就直接写入404错误页面中,结果创建了一个页面,如下:
<html>
<b>404</b>-<script>alert(’XSS_Vuln_Testing’)</script>NotFound!
</html>
其中的javascript脚本通过浏览器解释执行,然后就出现了你所看到的结果。
利用XSS
如同前面所提到,如果用户提交的请求不能得到满足,那么服务器端脚本会把输入信息写入一个html文件,当服务器端程序对写入html文件的数据没有进行有效过滤,恶意脚本就可以插入到该html页面中。其他用户浏览该连接的时候脚本将通过客户端浏览器解释执行。
实例:
假设你发现myemailserver.tld有CSS漏洞,你想要获得其中一个人的email帐号,比如我们的目标是A。
已知某存在XSS漏洞的URL www.myemailserver.tld/cgi-bin/news.cgi?article=59035
接修URL如下:
www.myemailserver.tld/cgi-bin/news.cgi?article=hax0red
这会创建了一个错误页面,我们得到如下信息:InvalidInput![article=hax0red]
当插入下面这样的javascript代码时,你的屏幕上会弹出一个包含test的消息框。
www.myemailserver.tld/cgi-bin/news.cgi?article=<script>alert(’test’)</script>
更多精彩
赞助商链接