开发学院网络安全安全技术 简单分析跨站脚本攻击挂马利用 阅读

简单分析跨站脚本攻击挂马利用

 2009-02-12 13:55:43 来源:WEB开发网   
核心提示: 注意:下面仅仅是一个例子,该页面存在XSS漏洞,简单分析跨站脚本攻击挂马利用(2),我们可以插入一些Javascript代码到页面里,当我们提交这个URL的时候,已知某存在XSS漏洞的URL www.myemailserver.tld/cgi-bin/news.cgi?article=59

注意:下面仅仅是一个例子,该页面存在XSS漏洞,我们可以插入一些Javascript代码到页面里。

当我们提交这个URL的时候,在我们的浏览器中弹出一个消息框,"XSS_Vuln_Testing"。

这个例子只是一个XSS漏洞的简单演示,并无实际意义,只用以说明问题所在。

下面我们分析一下造成该运行结果的原因,program.cgi对我们的输入没有经过有效过滤处理,就直接写入404错误页面中,结果创建了一个页面,如下:

  <html>
<b>404</b>-<script>alert(’XSS_Vuln_Testing’)</script>NotFound!
</html>

其中的javascript脚本通过浏览器解释执行,然后就出现了你所看到的结果。

利用XSS

如同前面所提到,如果用户提交的请求不能得到满足,那么服务器端脚本会把输入信息写入一个html文件,当服务器端程序对写入html文件的数据没有进行有效过滤,恶意脚本就可以插入到该html页面中。其他用户浏览该连接的时候脚本将通过客户端浏览器解释执行。

实例:

假设你发现myemailserver.tld有CSS漏洞,你想要获得其中一个人的email帐号,比如我们的目标是A。

已知某存在XSS漏洞的URL www.myemailserver.tld/cgi-bin/news.cgi?article=59035

接修URL如下:

www.myemailserver.tld/cgi-bin/news.cgi?article=hax0red

这会创建了一个错误页面,我们得到如下信息:InvalidInput![article=hax0red]

当插入下面这样的javascript代码时,你的屏幕上会弹出一个包含test的消息框。

www.myemailserver.tld/cgi-bin/news.cgi?article=<script>alert(’test’)</script>

上一页  1 2 3 4  下一页

Tags:简单 分析 脚本

编辑录入:爽爽 [复制链接] [打 印]
[]
  • 好
  • 好的评价 如果觉得好,就请您
      0%(0)
  • 差
  • 差的评价 如果觉得差,就请您
      0%(0)
赞助商链接