談跨站腳本攻擊之綜合篇_第1頁
談跨站腳本攻擊之綜合篇_第2頁
談跨站腳本攻擊之綜合篇_第3頁
談跨站腳本攻擊之綜合篇_第4頁
談跨站腳本攻擊之綜合篇_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第第頁談跨站腳本攻擊之綜合篇談跨站腳本攻擊之綜合篇

發(fā)表于:2023-05-25來源::點(diǎn)擊數(shù):標(biāo)簽:腳本談跨站綜合篇近日由于

近日,由于發(fā)現(xiàn)一些站點(diǎn)仍然存在UBB的跨站腳本攻擊的漏洞.跨站腳本攻擊雖然很少會(huì)對(duì)服務(wù)器造成一些什么比較大的影響,但對(duì)于一個(gè)站點(diǎn)來說,存在這種漏洞實(shí)在是太不值得!小則,彈點(diǎn)什么東東出來;中則改改主頁;重則竊取用戶的COOKIES資料,更甚者將會(huì)G掉瀏覽者的

近日,由于發(fā)現(xiàn)一些站點(diǎn)仍然存在UBB的跨站腳本攻擊的漏洞.跨站腳本攻擊雖然很少會(huì)對(duì)服務(wù)器造成一些什么比較大的影響,但對(duì)于一個(gè)站點(diǎn)來說,存在這種漏洞實(shí)在是太不值得!小則,彈點(diǎn)什么東東出來;中則改改主頁;重則竊取用戶的COOKIES(資料),更甚者將會(huì)G掉瀏覽者的硬盤.一個(gè)站點(diǎn)被變成一個(gè)惡意網(wǎng)站,還有誰敢來?如果再加上該站的站長比較"盲"一些,豈不亂套了?

小小的一段代碼就真的能使一個(gè)站點(diǎn)成這樣?好叫我們來具體的看看所謂的跨站腳本攻擊到底會(huì)成為什么樣的攻擊模式.進(jìn)入一個(gè)含UBB功能的站點(diǎn),比如留言板,論壇,或是含提交程序的站點(diǎn).首先,講一下最簡單的腳本攻擊:td/td等HTML字符的過濾問題.

登陸過一個(gè)CGI制作站點(diǎn).以原來ASP的眼光看CGI的站點(diǎn),感覺CGI對(duì)腳本的過濾應(yīng)該很好.于是做了最初的(測試).在用戶一欄中填寫td,提交用戶注冊(cè)后發(fā)現(xiàn)并沒提出非法字符的提示.注冊(cè)完成后,點(diǎn)擊資料也發(fā)現(xiàn)頁面變形了.如在其他幾個(gè)如國家,性別里填寫也會(huì)出現(xiàn)同樣的問題,那頁面就沒法看了.于是換了一個(gè)站點(diǎn),再次提交td出現(xiàn)了非法字符提示,看來站點(diǎn)是已經(jīng)過濾的等HTML的腳本字符,那好,我們改用ASCII碼替換如#60;#62;代替提交后再來看,又出現(xiàn)了上面頁面變形的情況,看來非法過濾機(jī)制還不是很完善.更有甚者,我竟發(fā)現(xiàn)一個(gè)站點(diǎn)內(nèi)的姓名欄填寫時(shí)沒有字?jǐn)?shù)大小設(shè)置,沒有過濾任何非法字符,如果我提交個(gè)什么惡意代碼那還不成全了我?

簡單的腳本攻擊如td等HTML格式的代碼一定要過濾好,上面的一些站點(diǎn)還沒牽扯到UBB就出問題了.那我們下面就開始重點(diǎn)講一下UBB過濾漏洞的問題.UBB是論壇中用來替換HTML編輯的一種格式符號(hào),如[b][/b]可以替換成HTML中的b/b..然而就是這一個(gè)替換問題,就成了跨站腳本攻擊的最佳積聚地.測試了一個(gè)ASP留言版以及一個(gè)整站的程序代碼:

初級(jí)問題:[url]的過濾,在提交該代碼時(shí)可以構(gòu)建一個(gè)onmouseover函數(shù)的惡意代碼,既然onmouseover可以生效,那還有什么辦不到的?一些原碼程序在變換[url][/url]時(shí),只是將[url]s2[/url]中的s2直接提交到ahref="s2"target=_blankS2/a中.看到如此轉(zhuǎn)換我們可以使用相應(yīng)的ASCII碼中的#34;來代替",我們多提交一個(gè)"然后在構(gòu)建onmouseover函數(shù)進(jìn)行操作,后果?你應(yīng)該知道!:P

[img]的過濾,這真的算是個(gè)老大難的問題.很早以前就是[img]的腳本攻擊流行一時(shí)啊.這次測試中,很多站點(diǎn)還是仍然存在這個(gè)漏洞.有點(diǎn)程序根本沒有進(jìn)行過濾.尤其是一些免費(fèi)留言板的提供站點(diǎn)很多都存在這樣的問題.下面我們主要將一下[IMG]標(biāo)簽的問題:

很簡單的[img](java)script:alert();[/img]提交后轉(zhuǎn)換成的代碼為imgalt="談跨站腳本攻擊之綜合篇"src=/Study/(java)script:alert();,好,到這里我們就可以看到j(luò)avascript:alert();被imgalt="談跨站腳本攻擊之綜合篇"src=/Study/標(biāo)簽激活了.表現(xiàn)就是彈出對(duì)話框.上面寫著你在()中要提交的東西.如document.cookie呵呵..大多數(shù)人都應(yīng)該知道這東西是做什么.更有甚者,使用document.write();函數(shù),可以寫網(wǎng)頁.寫什么?當(dāng)然是惡意代碼,如[img]javascript:document.write();[/img].()中間加你要加的,寫你要寫的,想多危險(xiǎn)就多危險(xiǎn).

高級(jí)問題:由于[img]的初級(jí)問題騷擾很多站點(diǎn)就對(duì)一個(gè)敏感的字符開始過濾.如ja連接,do連接,wr連接,提交后自動(dòng)分為ja,do,wr.或是對(duì)字符進(jìn)行過濾java,document,等等.而這些只能難倒一小部分人.我們?nèi)匀豢梢岳肁SCII碼來代替.可能有人會(huì)對(duì)代替后的代碼仍然不能正常顯示而困惑.好,我們下面以一個(gè)完整的例子介紹:

某站點(diǎn)UBB過濾代碼段如下:

%

Functioncode_ssstrers)

dimstrer:strer=strers

ifstrer=""orisnull(strer)thencode_ss"":exitfunction

strer=replace(strer,"","")

strer=replace(strer,"","")

strer=replace(strer,"","")空格

strer=replace(strer,CHR(9),"")table

strer=replace(strer,"","")單引號(hào)

strer=replace(strer,"""",""")雙引號(hào)

dimre,re_v

re_v="[^\(\)\;\;""\[]*"

re_v=".[^\[]*"

Setre=newRegExp

re.IgnoreCase=True

re.Global=True

re.Pattern="(javascript:)"

strer=re.Replace(strer,"javascript:")

re.Pattern="(javascript)"

strer=re.Replace(strer,"javascript")

re.Pattern="(jscript:)"

strer=re.Replace(strer,"jscript:")

re.Pattern="(js:)"

strer=re.Replace(strer,"js:")

re.Pattern="(value)"

strer=re.Replace(strer,"value")

re.Pattern="(about:)"

strer=re.Replace(strer,"about:")

re.Pattern="(file:)"

strer=re.Replace(strer,"file:")

re.Pattern="(document.)"

strer=re.Replace(strer,"document:")

re.Pattern="(vbscript:)"

strer=re.Replace(strer,"vbscript:")

re.Pattern="(vbs:)"

strer=re.Replace(strer,"vbs:")

re.Pattern="(on(mouse|exit|error|click|key))"

strer=re.Replace(strer,"on$2")

能看懂ASP的朋友,就可以看出,以上代碼段對(duì)javascript,jscript:,js:,about;value,document.,onmouse以及onexit等語句進(jìn)行了過濾和替換.并對(duì)一些特殊字符進(jìn)行了替換.如".",";""(",")"[替換代碼為""中間的"..仔細(xì)觀察代碼后我們會(huì)發(fā)現(xiàn)其過濾機(jī)制并非想想象的那樣完美.提交:[mg]#176#93#118#97#115#79rip#106#57documen#115#76write#30#29哈哈又被黑了#29#61#29[/mg]類似代碼就可以實(shí)現(xiàn)更高級(jí)的腳本攻擊.注:由于很多站點(diǎn)仍存在此問題,所以將代碼修改過,無攻擊性了.

打開你的FT2000,使用文本編輯,你可以找到任何特殊字符所屬的ASCII碼.如:分號(hào);可以代替為#59,句點(diǎn).可以代替為#46,以這樣的形式我們?cè)俅翁峤淮a.果然,上面整個(gè)的過濾機(jī)制幾乎完全失效了.根本沒起到什么防御作用.

看了以上的攻擊方法,是不是覺得很郁悶?如果才能避免上面的問題發(fā)生?

1.如果你的站點(diǎn)程序含論壇,留言板,以及其他程序中含提交數(shù)據(jù)格式的,沒有很好過濾機(jī)制,請(qǐng)馬上下載升級(jí)程序或是停止使用.避免造成更多的問題.

2.各提供免費(fèi)論壇,免費(fèi)申請(qǐng)留言板的站,請(qǐng)將UBB格式關(guān)閉.或找到更好的解析UBB.ASP程序頁.

3.對(duì)一些會(huì)編寫ASP的朋友,我建議大家過濾一下字符全部字符將寫在[]中)如:

["|.|;|:|\|/||$|#|`|)|,|'|"|-|~|[|(

]注:其中|為分割符

4.對(duì)于某些站點(diǎn)建議去掉問題比較多的留言板,或是其他含提交的程序.如:原使用的guestbook,一些?..嘍?建議換掉它.

5.我本人也修改了一個(gè)國外的留言板,前臺(tái)基本已經(jīng)修改完畢.后臺(tái)這幾天正在趕.修改后感覺在文本提交和輸入以及留言時(shí)都有了很好的過濾.本來打算全采用英文界面,但考慮到N多chinese對(duì)英語不過關(guān),我還是將部分程序漢化了.有興趣的朋友可以到/guestbook/測試.我們歡迎善意的測試.

以下是國內(nèi)一些經(jīng)過本人測試的站點(diǎn)的留言板有問題的地址,(請(qǐng)各位站長注意啦,及時(shí)修補(bǔ)程序免得造成不必要的麻煩),測試的時(shí)間比較短一些,可能有一些站點(diǎn)沒有找到.可能存在著更嚴(yán)重的問題.

.

http://333.

自發(fā)稿日起,該站已做修補(bǔ)

自發(fā)稿日起,該站已做修補(bǔ)

以上就是這次腳本攻擊測試的全部內(nèi)容。綜觀全部站點(diǎn),看上去安全性真是的不敢再想.問題多多.

雖然只是舉手之勞

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論