WEB开发网
开发学院网络安全安全技术 Web应用客户端木马战情景分析 阅读

Web应用客户端木马战情景分析

 2008-11-12 13:30:52 来源:WEB开发网   
核心提示: 这个名为“f”的表单包含了一个隐藏字段,其中的参数“alt”已经被攻击者设为他们选定的值了,Web应用客户端木马战情景分析(3),表单之下是JavaScript代码,它的作用实际上就是提交该表单,特洛伊木马才能以该用户的名义做各种事情,假设一

这个名为“f”的表单包含了一个隐藏字段,其中的参数“alt”已经被攻击者设为他们选定的值了。表单之下是JavaScript代码,它的作用实际上就是提交该表单,就像是用户按下了并不存在的提交按钮那样。

那些坏家伙可以将这些代码插入一个web页面,并哄骗用户访问它。这样一来,当受害者明白过来的时候,他们已经替别人投完票了。

更好的方法是将上述表单嵌入一封HTML编码的电子邮件中。一些流行的电子邮件客户端不仅能查看HTML邮件,甚至可以执行JavaScript代码。不幸的用户可能仅仅由于阅读攻击者的邮件而神不知鬼不觉地将它们的票投给了攻击者,如果邮件程序自动地预览来信的话,甚至根本都不需要阅读邮件。

请注意,微软公司的Outlook在显示HTML格式的电子邮件时会用到IE浏览器的组件。作者在Windows 2000上测试时发现,Outlook 使用的IE实例会跟已打开的IE共享一切,包括会话cookie。所以您一定要记住这一点,尤其是到后文的网络银行的时候,因为正是这一点为更酷的远程控制电子邮件铺平了道路。幸运的是,Windows XP默认时不会运行嵌入HTML格式电子邮件中的脚本——至少我测试的脚本没有被执行。

迄今为止,我们已经考察了一个用于投票的简单应用程序。但是,让人胆寒的客户端木马战还涉及到身份验证。因为这些特洛伊木马攻击是通过欺骗用户或者他的浏览器访问目标站点来运作的,所以只有用户业已登录到目标站点的时候,特洛伊木马才能以该用户的名义做各种事情。

假设一个用户已登录到他的网络银行,而这时一个攻击者想要冒充那个用户来发财的话,只要能欺骗用户浏览下列内容就足矣:

<formname="f"action="https://bank.example.com/pay.asp"method="post">
<inputtype="hidden"name="from-account"value="1234.56.78901"/>
<inputtype="hidden"name="to-account"value="9876.54.32109"/>
<inputtype="hidden"name="amount"value="10000.00"/>
</form>
<script>document.f.submit()</script>

上一页  1 2 3 4 5 6 7  下一页

Tags:Web 应用 客户

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接