Web应用客户端木马战情景分析
2008-11-12 13:30:52 来源:WEB开发网也许您对这个例子持有异议。首先,您可能会说,大部分用户都不会点击这样的链接,因为这个链接看上去非常可疑。但是对攻击者来说这不是个问题,因为他们可以使用重定向技术来隐藏URL,从而迷惑更多的用户。他可以在邮件中使用不直接指向投票站点,而是指向其它页面的URL,比如使用一个指向他自己的服务器的URL:
http://www.badguy.com/nicejoke.html
看到链接中“nicejoke”,您也许以为这是一个关于笑话的页面。实际上,与您所认为的正好相反,这个nicejoke.html页面中并没有任何笑话,而是包含下列HTML代码:
<metahttp-equiv="refresh"
content="0,url=http://www.example.com/vote.asp?alt=2">
一旦浏览器读取meta标签,它就会被重定向至投票页面的URL,等用户明白过来是怎么回事的时候,已经为时完矣!当然,攻击者使用脚本或者HTTP的Location报头的话,也能达到同样的效果。
您对该示例持有疑议的第二个理由可能是:就本例而言,使用一个GET请求是错误的。根据定义HTTP的RFC 2616文档,当动作具有副作用(比如有安全隐患)的时候,应该使用POST请求。当使用POST后,就无法在一个URL中放入投票细节,因为POST请求中的参数被隐藏在请求本身之中。但是这并不能阻止攻击者的脚步——他们完全可以不去诱骗浏览器访问以上URL,而是欺骗受害者浏览一个自动提交的表单,例如下面的表单:
<formname="f"action="http://www.example.com/vote.asp"method="post">
<inputtype="hidden"name="alt"value="2"/>
</form>
<script>document.f.submit()</script>
- ››web安全之信息刺探防范1
- ››webqq 最新加密算法
- ››webdriver 数据库验证方法
- ››客户端:Lync 2011 for Mac体验
- ››应用云平台的可用性——从新浪SAE看云平台设计
- ››WebSphere Application Server 7.0 XML Feature P...
- ››Web2.0网络时代基于社会影响力的声望值
- ››Web服务器搭建:配置Linux+Apache+Mysql+PHP(或Pe...
- ››应用程序的配置管理Poco
- ››WebLogic调整Java虚拟机性能优化参数
- ››webqq2.0协议研究(3)-ClientId生成
- ››Web.config配置文件
更多精彩
赞助商链接