利用跨站脚本攻击Eclipse本地Web服务器
2008-12-06 13:37:06 来源:WEB开发网核心提示: 图2有效荷载示例代码首先,关键字“var”不是必需的,利用跨站脚本攻击Eclipse本地Web服务器(3),我们在JavaScript 中可以进行隐式变量声明,所以完全可以将这些关键字去掉,本文介绍了对于Eclipse本地Web服务器一个跨站脚本漏洞的利用方法,与此
图2 有效荷载示例代码
首先,关键字“var”不是必需的。我们在JavaScript 中可以进行隐式变量声明,所以完全可以将这些关键字去掉,这样变量名和关键字之间也就无所谓空格问题了。但是其他内容呢?别急,接下来我要做的是,去除所有不需要的空格符,并变成下面的样子:
图3 精简空格后的有效荷载示例代码
呵呵,上面的代码看起来紧凑多了,但是仍然存在空格符。所以下面要做的是,把所有东西弄成一个字符串,并把空格符替换成“..”,注意不带双引号。
图4 把有效荷载变成单个字符串
注意,由于我们使用“..”字符替代了空格符,所以无法使用eval函数将这个字符串当作一个JavaScript表达式一样去执行它,相反,我们需要使用replace函数。
图5 把有效荷载变成单个字符串
现在,我们得到了如下所示的XSS攻击字符串:
图6 把有效荷载变成单个字符串
好了,把上述代码输入IE浏览器的地址栏,将看到如下所示的画面:
图7 攻击成功
三、小结
Eclipse是一个开放源代码的、基于 Java 的可扩展开发平台,目前该平台在世界范围内得到了广泛的应用。本文介绍了对于Eclipse本地Web服务器一个跨站脚本漏洞的利用方法。与此同时,我们还介绍了一种处理有效荷载中的空格符号的高级技巧。
更多精彩
赞助商链接