xss跨站:XSS  Phishing  ——  新式跨站脚本攻击方式

来源:IT168

最近跨站脚本漏洞好像比较火国内些比较出名WEB都陆续暴出了跨站脚本漏洞但是提到跨站脚本漏洞攻击方式大家都哑火了在常规概念中这种漏洞最多是挂网页木马获取COOKIE的类属于典型鸡肋漏洞甚至有些牛人也开始不看好这类漏洞!

跨站脚本攻击最大魅力是通过HTML注入劫持用户浏览器任意构造用户当前浏览HTML内容甚至可以模拟用户当前操作其实很多人写过类似跨站脚本攻击方式国内如玄猫写过有关QQ跨站利用思路方法、幻影jno写过网易同学录跨站思路方法、还有剑心写牛BAJAX XSS等.

除开以前同志发表攻击方式我这里介绍种新式攻击思路方法:XSS Phishing(跨站脚本钓鱼攻击)利用这种方式可以直接盗取用户密码下面我就拿最近PHPWIND论坛所暴出XSS做下演示PHPWIND对上传文件名没有处理严格导致可以写入跨站脚本.

先做个简单测试篇新帖在附件中随意写入个本地路径加带“”文件名如图

发帖成功后我们会发现帖子附件名已经没有了如图 2

我们查看当前页面源代码会发现已经写到页面内如图 3

当然要写入脚本PHPWIND还是做了限制文件名中出现"(","/"将会被过滤不过可以利用HTML转码方式绕过这个限制

Copy code

转换成

Quote:
//这里邪 8论坛给转义拉郁闷是&#ASC格式

这样我们已经实现了跨站脚本写入关键是如何实现攻击处跨站脚本漏洞进行了HTML转码我们不方便写入过长内容那么就加载个JS文件动态创建个script标记代码如下:

Copy code

OK,到了这步我们就可以在JS中任意构造我们攻击代码攻击思路是当用户访问帖子利用脚本清空当前页面然后重新写成钓鱼页面.

首先我们可以实验javacript有个小特性,延时输出将会清空当前页面所有内容代码如下:

Copy code

function Phish{
info =    "我是来钓鱼!"
document.write(info);
}
function doit{
Timeout("Phish", 1000 );
}doit

如图 4帖子页面代码和内容全变成了“我是来钓鱼!”

如果我们把info变量内容变成HTML代码会怎样如图 5

嘿嘿邪恶点!我们完全可以把页面变成个自己操纵登录页面将表单值指向远程服务器上如图 6.

然后远程服务器上将接受表单POST用户和密码当然我们可以做巧妙点让其访问后又转跳回论坛首页代码如下:

Copy code

   

最后我们便完成了钓鱼过程管理员访问我们帖子马上重写当前页面设置个重新登录陷阱盗取用户名和密码全部过程只在没有察觉瞬间.

这类攻击方式危害很大文中原始代码只是描叙下思

Tags:  大站的xss跨站 xss跨站入侵 防止xss跨站 xss跨站

延伸阅读

最新评论

发表评论