WEB开发网
开发学院网络安全安全技术 Web应用客户端木马战情景分析 阅读

Web应用客户端木马战情景分析

 2008-11-12 13:30:52 来源:WEB开发网   
核心提示: 也许您对这个例子持有异议,首先,Web应用客户端木马战情景分析(2),您可能会说,大部分用户都不会点击这样的链接,因为POST请求中的参数被隐藏在请求本身之中,但是这并不能阻止攻击者的脚步——他们完全可以不去诱骗浏览器访问以上URL,因为这个链接看上去非常可疑,但是

也许您对这个例子持有异议。首先,您可能会说,大部分用户都不会点击这样的链接,因为这个链接看上去非常可疑。但是对攻击者来说这不是个问题,因为他们可以使用重定向技术来隐藏URL,从而迷惑更多的用户。他可以在邮件中使用不直接指向投票站点,而是指向其它页面的URL,比如使用一个指向他自己的服务器的URL:

http://www.badguy.com/nicejoke.html

看到链接中“nicejoke”,您也许以为这是一个关于笑话的页面。实际上,与您所认为的正好相反,这个nicejoke.html页面中并没有任何笑话,而是包含下列HTML代码:

<metahttp-equiv="refresh"
content="0,url=http://www.example.com/vote.asp?alt=2">

一旦浏览器读取meta标签,它就会被重定向至投票页面的URL,等用户明白过来是怎么回事的时候,已经为时完矣!当然,攻击者使用脚本或者HTTP的Location报头的话,也能达到同样的效果。

您对该示例持有疑议的第二个理由可能是:就本例而言,使用一个GET请求是错误的。根据定义HTTP的RFC 2616文档,当动作具有副作用(比如有安全隐患)的时候,应该使用POST请求。当使用POST后,就无法在一个URL中放入投票细节,因为POST请求中的参数被隐藏在请求本身之中。但是这并不能阻止攻击者的脚步——他们完全可以不去诱骗浏览器访问以上URL,而是欺骗受害者浏览一个自动提交的表单,例如下面的表单:

<formname="f"action="http://www.example.com/vote.asp"method="post">
<inputtype="hidden"name="alt"value="2"/>
</form>
<script>document.f.submit()</script>

上一页  1 2 3 4 5 6 7  下一页

Tags:Web 应用 客户

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接