五月综合激情婷婷六月,日韩欧美国产一区不卡,他扒开我内裤强吻我下面视频 ,无套内射无矿码免费看黄,天天躁,日日躁,狠狠躁

新聞動態(tài)

XSS Phishing - 新式跨站腳本攻擊方式(圖)

發(fā)布日期:2021-12-28 13:14 | 文章來源:腳本之家

最近跨站腳本漏洞好像比較火,國內(nèi)的一些比較出名的WEB程序都陸續(xù)暴出了跨站腳本漏洞,但是一提到跨站腳本漏洞的攻擊方式大家都啞火了,因為在常規(guī)的概念中這種漏洞最多是掛網(wǎng)頁木馬,獲取COOKIE之類,屬于典型的雞肋漏洞!
跨站腳本攻擊最大的魅力是通過HTML注入劫持用戶的瀏覽器,任意構(gòu)造用戶當(dāng)前瀏覽的HTML內(nèi)容,甚至可以模擬用戶當(dāng)前的操作。我這里介紹一種新式攻擊方法:XSS Phishing(跨站腳本釣魚攻擊),利用這種方式可以直接盜取用戶的密碼,下面我就拿最近PHPWIND論壇所暴出的XSS做一下演示,PHPWIND對上傳文件名沒有處理嚴格,導(dǎo)致可以寫入跨站腳本。
先做一個簡單的測試,發(fā)一篇新帖,在附件中隨意寫入一個本地路徑加帶“”的文件名,如圖一

發(fā)帖成功后我們會發(fā)現(xiàn),帖子附件名已經(jīng)沒有了,如圖二

我們查看當(dāng)前頁面的源代碼會發(fā)現(xiàn)已經(jīng)寫到頁面內(nèi),如圖三

當(dāng)然要寫入腳本,PHPWIND還是做了限制,文件名中出現(xiàn)"(","/"字符將會被過濾,不過可以利用HTML轉(zhuǎn)碼的方式繞過這個限制,如
轉(zhuǎn)換成
這樣我們已經(jīng)實現(xiàn)了跨站腳本的寫入,關(guān)鍵是怎么實現(xiàn)攻擊,這一處跨站腳本漏洞進行了HTML轉(zhuǎn)碼,我們不方便寫入過長的內(nèi)容,那么就加載一個JS文件,動態(tài)創(chuàng)建一個script標記,代碼如下:
OK,到了這一步我們就可以在JS中任意構(gòu)造我們的攻擊代碼,攻擊的思路是當(dāng)用戶訪問帖子,利用腳本清空當(dāng)前頁面,然后重新寫成釣魚頁面。
首先我們可以實驗一下,javacript有一個小特性,延時輸出將會清空當(dāng)前頁面所有的內(nèi)容,
如圖四,帖子頁面的代碼和內(nèi)容全變成了“我是來釣魚的!”

想一想,如果我們把info變量的內(nèi)容變成HTML代碼會怎樣,如圖五

嘿嘿,邪惡一點!我們完全可以把頁面變成一個自己操縱的登錄頁面,將表單的值指向遠程服務(wù)器上的程序,如圖六

然后遠程服務(wù)器上的程序?qū)⒔邮鼙韱蜳OST的用戶和密碼,當(dāng)然我們可以做巧妙點,讓其訪問后又轉(zhuǎn)跳回論壇首頁,代碼如下:

最后我們便完成了釣魚的過程,管理員訪問我們的帖子,馬上重寫當(dāng)前頁面,設(shè)置一個重新登錄的陷阱,盜取用戶名和密碼,全部過程只在沒有察覺的一瞬間.
這類攻擊方式危害很大,文中的原始代碼只是描敘一下思路,有很多破綻,當(dāng)然如果你夠邪惡的話,完全可以自己重寫代碼,釣魚于無形之中。
提醒一下,跨站腳本不僅僅是簡單的掛馬,XSS Phishing(跨站腳本釣魚攻擊)只是一個簡單的開始!

版權(quán)聲明:本站文章來源標注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。

相關(guān)文章

實時開通

自選配置、實時開通

免備案

全球線路精選!

全天候客戶服務(wù)

7x24全年不間斷在線

專屬顧問服務(wù)

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務(wù)熱線

關(guān)注
微信

關(guān)注官方微信
頂部