评论:最近XSS漏洞就像火一样,一些比较有名的网站程序已经在国内暴力的XSS漏洞,但XSS漏洞提攻击失败了,因为这个漏洞的传统概念是最挂马,得到像饼干,属于典型的鸡肋漏洞!
XSS攻击是由HTML的最大魅力
最近,XSS漏洞似乎比较火,一些比较有名的网站程序已经在国内暴力的XSS漏洞,但XSS漏洞提攻击失败了,因为这个漏洞的传统概念是最挂马,得到像饼干,属于典型的鸡肋漏洞!
XSS攻击是劫持用户的浏览器通过HTML注入的最大魅力,任意用户当前浏览HTML内容,甚至可以模拟用户当前操作。在这里我介绍一种新的攻击方法:跨站脚本(XSS钓鱼钓鱼攻击),通过这种方式可以窃取用户的密码,我拿最近PHPWind论坛一个XSS做示范,phpwind上传文件名不严格,导致写XSS。
首先做一个简单的测试,发送一个新的帖子,并在一个文件名的本地路径中随机地写一个文件名,如图1所示。
成功后,我们会发现后附录名不再存在,如图2。
我们查看当前页面的源代码,发现它已写入页面,如图三所示。
当然,如果你想写剧本,PHPWIND仍有限制。(
转换
所以我们已经实现了跨站点脚本,关键是如何实现这种攻击,一个跨站点脚本的HTML代码转换漏洞,我们不能写得太长,然后加载一个js文件创建一个动态脚本标记代码如下:
好的,在这里,我们可以在js中任意构建攻击代码。攻击的概念是,当用户访问文章时,使用脚本清空当前页面,然后重新编写钓鱼页面。
首先,我们可以实验,用javacript有一个小的功能,延时输出将清除所有当前页的内容,
如图四所示,代码页的代码和内容都变成了钓鱼!
考虑一下,如果我们将信息变量的内容转换成HTML代码,如图五所示
嘿嘿,有点邪恶!我们可以将页面完全转换为一个自我操作的登录页面,并将表单的值指向远程服务器上的程序,如图六所示。
然后在远程服务器程序上会接受POST用户和密码的形式,当然,我们可以做一些聪明的让它转,在访问论坛后,代码如下:
最后,我们完成了钓鱼的过程。管理员访问我的帖子,立即改写当前网页,设置了一个陷阱,篡夺再登录,用户名和密码。整个过程只有一瞬间。
这种攻击的危害很大,原来的代码是用这种思维方式描述的,有很多缺陷,当然,如果你是邪恶的,可以完全重写代码,钓鱼就看不见了。
一个提醒,跨站点脚本不仅仅是一个简单的XSS(跨站脚本木马,钓鱼的钓鱼攻击)只是一个简单的开始!