关键词不能为空

当前您在: 主页 > 英语 >

跨站脚本之完全总结

作者:高考题库网
来源:https://www.bjmy2z.cn/gaokao
2021-02-12 02:37
tags:

-

2021年2月12日发(作者:disconnected)


跨站脚本之完全总结



------------------------------------------------ --------------------------------


来源


:


黑客基地



编辑


:


古典辣


M


°




以前看过分析家写过一篇文章,介 绍跨站脚本的安全隐患,当时只是知道有这样的



问题,也没有 仔细阅读,目前此类问题经常在一些安全站点发布,偶刚好看到这样一篇文章





抱着知道总比不知道好的想法,< /p>


翻译整理了一下,


原文在偶主页的


col lection


目录里,


错误



之处请



多多指点。



OK



go............



什么是跨站脚本


(CSS/XSS)?



我们所说跨站脚本是指在远程


WEB


页面的


html


代码中插入的具有恶意 目的的数据,


用户认为



< p>
页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,



有时候跨站脚本被称为



,这是因为



一般被称为分层样式表,这很容易让人困惑,

< br>


如果



你听某人提到


CSS


或者


XSS


安全 漏洞,通常指得是跨站脚本。





XSS


和脚本注射的区别?




原文里作者是和他一个朋友


(b0i ler)


讨论后,才明白并非任何可利用脚本插入实现攻击的



漏洞都被称为


XSS


,还有另一种攻击 方式:



他们的区别在以下两点:



1.(Script Injection)


脚本插入攻击会把 我们插入的脚本保存在被修改的远程


WEB


页面里


,




:sql injection,XPath injection.


2.


跨站脚本是临时的,执行后就消失了



什么类型的脚本可以被插入远程页面?




主流脚本包括以下几种:



HTML


JavaScript (


本文讨论


)


VBScript


ActiveX


Flash




是什么原因导致一个站点存在


XSS


的安全漏洞?



许多


cgi/php


脚本执行时,如果它发现客户提交的请 求页面并不存在或其他类型的错误时,



出错信息会被打印到一 个


html


文件,并将该错误页面发送给访问者。



例如:


404 - Not Found!



我们一般对这样的信息不会注意,但是现在要研究

< p>
CSS


漏洞的成因,我们还是仔细看一下。



例:


/cgi-bin/?page=



URL

























brainrawt_owns_



,一个包含


404 - brainrawt_owns_ Not Found!


信息的页面将反馈给访问者的浏览



器。



考虑一下它是如何把我们的输入 写到


html


文件里的?




OK


,现在是我们检查


XSS


漏洞的时候了!




注意:


下面仅仅是一个例子,


该页面存 在


XSS


漏洞,


我们可以插入一写


javascript


代码到页




里。当然方法很多



[url]/cgi-bin/?page= Not Found!





其中的


javascript


脚本通过浏览器解释执行,然后就出现了你所看到的结果。





如何利用


XSS


来完成


hacking





如同前面所提到,如果用户提交的请求不 能得到满足,那么服务器端脚本会把输入信息写入



一个



html


文件,当服务器端程序对写入


html


文件的数据没有进行有 效过滤,恶意脚本就可以插







htm l


文件里。其他用户浏览该连接的时候脚本将通过客户端浏览器解释执行。




事例:




假设你发现




CSS


漏洞,你想要获得其中一个人的


email


帐号,比如我


们的



目标是


b00b


这个人。

< br>


/cgi-bin/?article=59035


把上面存在


CSS


漏洞的连接修改一下 :



/cgi- bin/?article=hax0red


这会创建了一个错误页面,我们得到如下信息:



Invalid Input! [article=hax0red]



当插入下面这样的< /p>


javascript


代码时,你的屏幕上会弹出一个包含


test


的消息框。




[url]/cgi- bin/?article=


进行有效 过滤,所以在页面发回到浏览器并执行了该脚本






下面我们瞧瞧如何利用该漏洞入侵


b00b

< br>同志的邮箱,首先你必须知道


b00b



email


地址,



并且知道


cookies


的作用。那么你可以告诉


b00b


一个恶意的连接,嘿嘿,当然


它的用意就是从


b00b


机器中


c ookie


信息里获得自己想要的东东。


想办法让


b00b


访问


< p>
站点发表的文章,比如说:



亲爱的


b00b,


看看这个






如何呀?




那 么当可怜的


b00b


访问


/cgi- bin/?article=


连接时,发生什么事情?


cookie


都有了, 你该知道怎么办了吧!




如果在你目 前不是这样的情形,你可以拷贝


email


服务器的登陆页面, 挂到其他的系统上,



然后引导用户登陆你的恶意系统页面



这样用户信息你可以记录下来,然后再把记录的信息发送回真正的


email

< p>
服务器页面,



那些笨蛋并不会意识到实际发生的事情。





javascript

< p>
脚本插入


WEB


页面的不同方法:





拷贝自:


GOBBLES SECURITY ADVISORY #33


Here is a cut-n-paste collection of typical JavaScript-injection hacks


you may derive some glee from playing with.

-


-


-


-


-


-


-


-



本文更新与2021-02-12 02:37,由作者提供,不代表本网站立场,转载请注明出处:https://www.bjmy2z.cn/gaokao/640558.html

跨站脚本之完全总结的相关文章