Web应用客户端木马战情景分析
2008-11-12 13:30:52 来源:WEB开发网这个名为“f”的表单包含了一个隐藏字段,其中的参数“alt”已经被攻击者设为他们选定的值了。表单之下是JavaScript代码,它的作用实际上就是提交该表单,就像是用户按下了并不存在的提交按钮那样。
那些坏家伙可以将这些代码插入一个web页面,并哄骗用户访问它。这样一来,当受害者明白过来的时候,他们已经替别人投完票了。
更好的方法是将上述表单嵌入一封HTML编码的电子邮件中。一些流行的电子邮件客户端不仅能查看HTML邮件,甚至可以执行JavaScript代码。不幸的用户可能仅仅由于阅读攻击者的邮件而神不知鬼不觉地将它们的票投给了攻击者,如果邮件程序自动地预览来信的话,甚至根本都不需要阅读邮件。
请注意,微软公司的Outlook在显示HTML格式的电子邮件时会用到IE浏览器的组件。作者在Windows 2000上测试时发现,Outlook 使用的IE实例会跟已打开的IE共享一切,包括会话cookie。所以您一定要记住这一点,尤其是到后文的网络银行的时候,因为正是这一点为更酷的远程控制电子邮件铺平了道路。幸运的是,Windows XP默认时不会运行嵌入HTML格式电子邮件中的脚本——至少我测试的脚本没有被执行。
迄今为止,我们已经考察了一个用于投票的简单应用程序。但是,让人胆寒的客户端木马战还涉及到身份验证。因为这些特洛伊木马攻击是通过欺骗用户或者他的浏览器访问目标站点来运作的,所以只有用户业已登录到目标站点的时候,特洛伊木马才能以该用户的名义做各种事情。
假设一个用户已登录到他的网络银行,而这时一个攻击者想要冒充那个用户来发财的话,只要能欺骗用户浏览下列内容就足矣:
<formname="f"action="https://bank.example.com/pay.asp"method="post">
<inputtype="hidden"name="from-account"value="1234.56.78901"/>
<inputtype="hidden"name="to-account"value="9876.54.32109"/>
<inputtype="hidden"name="amount"value="10000.00"/>
</form>
<script>document.f.submit()</script>
- ››web安全之信息刺探防范1
- ››webqq 最新加密算法
- ››webdriver 数据库验证方法
- ››客户端:Lync 2011 for Mac体验
- ››应用云平台的可用性——从新浪SAE看云平台设计
- ››WebSphere Application Server 7.0 XML Feature P...
- ››Web2.0网络时代基于社会影响力的声望值
- ››Web服务器搭建:配置Linux+Apache+Mysql+PHP(或Pe...
- ››应用程序的配置管理Poco
- ››WebLogic调整Java虚拟机性能优化参数
- ››webqq2.0协议研究(3)-ClientId生成
- ››Web.config配置文件
更多精彩
赞助商链接