简单分析跨站脚本攻击挂马利用.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
简单分析跨站脚本攻击挂马利用.doc

  简单分析跨站脚本攻击挂马利用~教育资源库   随着网络应用的普及,跨站脚本攻击漏洞经常在一些安全站点发布,这里笔者将整理一些对XSS跨站挂马的一些看法,错误之处请多指点。   什么是跨站脚本(XSS)?   所谓跨站脚本攻击是指在远程L   JavaScript(本文讨论)   VBScript   ActiveX   Flash   浅析XSS漏洞   许多cgi/php脚本执行时,如果它发现客户提交的请求页面并不存在或有其他类型的错误时,出错信息会通过一个显示错误内容的html页面发送到给访问者。例如: 404错误,提示页面不存在。   我们一般对这样的信息不会注意,但是现在要研究CSS漏洞的成因,我们还是仔细看一下。   例:.somesite.tld/cgi-bin/program.cgi?page=dol   该URL指向的连接是有效的,但是如果我们把后面的dol替换成brainrae.html,一个包含404错误信息的页面将反馈给访问者的浏览器。这里我们需要思考,错误信息是如何写入到html文件里呢?   注意:下面仅仅是一个例子,该页面存在XSS漏洞,我们可以插入一些Javascript代码到页面里。   当我们提交这个URL的时候,在我们的浏览器中弹出一个消息框,XSS_Vuln_Testing。   这个例子只是一个XSS漏洞的简单演示,并无实际意义,只用以说明问题所在。   下面我们分析一下造成该运行结果的原因,program.cgi对我们的输入没有经过有效过滤处理,就直接写入404错误页面中,结果创建了一个页面,如下:   lt;htmlgt; lt;bgt;404lt;/bgt;-lt;scriptgt;alert(XSS_Vuln_Testing)lt;/scriptgt;NotFound! lt;/htmlgt;  其中的javascript脚本通过浏览器解释执行,然后就出现了你所看到的结果。   利用XSS   如同前面所提到,如果用户提交的请求不能得到满足,那么服务器端脚本会把输入信息写入一个html文件,当服务器端程序对写入html文件的数据没有进行有效过滤,恶意脚本就可以插入到该html页面中。其他用户浏览该连接的时候脚本将通过客户端浏览器解释执行。   实例:   假设你发现myemailserver.tld有CSS漏洞,你想要获得其中一个人的email帐号,比如我们的目标是A。   已知某存在XSS漏洞的URL .myemailserver.tld/cgi-bin/neyemailserver.tld/cgi-bin/neyemailserver.tld/cgi-bin/neail地址,并了解cookies的作用。那么我们可以给A发送一个恶意连接,来从A机器中的cookie信息里获得有价值的信息。这里我们会利用到一些基本的社会工程欺骗,想办法让A访问myemailserver.tld站点发表的文章,如,亲爱的A,美女图片快来欣赏?   那么当A访问 .myemailserver.tld/cgi-bin/neail服务器的登陆页面,挂到其他的系统上,诱使用户登陆恶意系统页面,最终获取对方身份信息。总之,这里需要一些社会工程学欺骗,要耐心。   把javascript脚本插入:GOBBLESSECURITYADVISORY#33  Hereisacut-n-pastecollectionoftypicalJavaScript-injectionhacks  youmayderivesomegleefromplayingouseover=[code]gt;   lt;imgsrc=javascript:[code]gt;   l 123下一页 友情提醒:,特别!t;imgdynsrc=javascript:[code]gt;[IE]   lt;inputtype=imagedynsrc=javascript:[code]gt;[IE]   lt;bgsoundsrc=javascript:[code]gt;[IE]   lt;scriptgt;[code]lt;/scriptgt;   {[code]};[N4]   lt;imgsrc={[code]};gt;[N4]   lt;linkrel=stylesheethref=javascript:[code]gt;   lt;iframesrc=vbscript:[code]gt;[IE]   lt;imgsrc=mocha:[code]gt;[N4]   lt;imgsrc=livescript:[code]gt;[N4]   lt;ahref=about:lt;scriptgt;[code]lt;

您可能关注的文档

文档评论(0)

ggkkppp + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档