![談跨站腳本攻擊之綜合篇_第1頁](http://file4.renrendoc.com/view/a7a7ecb895dc45edc5fb97ef1551d5f1/a7a7ecb895dc45edc5fb97ef1551d5f11.gif)
![談跨站腳本攻擊之綜合篇_第2頁](http://file4.renrendoc.com/view/a7a7ecb895dc45edc5fb97ef1551d5f1/a7a7ecb895dc45edc5fb97ef1551d5f12.gif)
![談跨站腳本攻擊之綜合篇_第3頁](http://file4.renrendoc.com/view/a7a7ecb895dc45edc5fb97ef1551d5f1/a7a7ecb895dc45edc5fb97ef1551d5f13.gif)
![談跨站腳本攻擊之綜合篇_第4頁](http://file4.renrendoc.com/view/a7a7ecb895dc45edc5fb97ef1551d5f1/a7a7ecb895dc45edc5fb97ef1551d5f14.gif)
![談跨站腳本攻擊之綜合篇_第5頁](http://file4.renrendoc.com/view/a7a7ecb895dc45edc5fb97ef1551d5f1/a7a7ecb895dc45edc5fb97ef1551d5f15.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
第第頁談跨站腳本攻擊之綜合篇談跨站腳本攻擊之綜合篇
發(fā)表于:2023-05-25來源::點(diǎn)擊數(shù):標(biāo)簽:腳本談跨站綜合篇近日由于
近日,由于發(fā)現(xiàn)一些站點(diǎn)仍然存在UBB的跨站腳本攻擊的漏洞.跨站腳本攻擊雖然很少會(huì)對(duì)服務(wù)器造成一些什么比較大的影響,但對(duì)于一個(gè)站點(diǎn)來說,存在這種漏洞實(shí)在是太不值得!小則,彈點(diǎn)什么東東出來;中則改改主頁;重則竊取用戶的COOKIES資料,更甚者將會(huì)G掉瀏覽者的
近日,由于發(fā)現(xiàn)一些站點(diǎn)仍然存在UBB的跨站腳本攻擊的漏洞.跨站腳本攻擊雖然很少會(huì)對(duì)服務(wù)器造成一些什么比較大的影響,但對(duì)于一個(gè)站點(diǎn)來說,存在這種漏洞實(shí)在是太不值得!小則,彈點(diǎn)什么東東出來;中則改改主頁;重則竊取用戶的COOKIES(資料),更甚者將會(huì)G掉瀏覽者的硬盤.一個(gè)站點(diǎn)被變成一個(gè)惡意網(wǎng)站,還有誰敢來?如果再加上該站的站長比較"盲"一些,豈不亂套了?
小小的一段代碼就真的能使一個(gè)站點(diǎn)成這樣?好叫我們來具體的看看所謂的跨站腳本攻擊到底會(huì)成為什么樣的攻擊模式.進(jìn)入一個(gè)含UBB功能的站點(diǎn),比如留言板,論壇,或是含提交程序的站點(diǎn).首先,講一下最簡單的腳本攻擊:td/td等HTML字符的過濾問題.
登陸過一個(gè)CGI制作站點(diǎn).以原來ASP的眼光看CGI的站點(diǎn),感覺CGI對(duì)腳本的過濾應(yīng)該很好.于是做了最初的(測試).在用戶一欄中填寫td,提交用戶注冊(cè)后發(fā)現(xiàn)并沒提出非法字符的提示.注冊(cè)完成后,點(diǎn)擊資料也發(fā)現(xiàn)頁面變形了.如在其他幾個(gè)如國家,性別里填寫也會(huì)出現(xiàn)同樣的問題,那頁面就沒法看了.于是換了一個(gè)站點(diǎn),再次提交td出現(xiàn)了非法字符提示,看來站點(diǎn)是已經(jīng)過濾的等HTML的腳本字符,那好,我們改用ASCII碼替換如#60;#62;代替提交后再來看,又出現(xiàn)了上面頁面變形的情況,看來非法過濾機(jī)制還不是很完善.更有甚者,我竟發(fā)現(xiàn)一個(gè)站點(diǎn)內(nèi)的姓名欄填寫時(shí)沒有字?jǐn)?shù)大小設(shè)置,沒有過濾任何非法字符,如果我提交個(gè)什么惡意代碼那還不成全了我?
簡單的腳本攻擊如td等HTML格式的代碼一定要過濾好,上面的一些站點(diǎn)還沒牽扯到UBB就出問題了.那我們下面就開始重點(diǎn)講一下UBB過濾漏洞的問題.UBB是論壇中用來替換HTML編輯的一種格式符號(hào),如[b][/b]可以替換成HTML中的b/b..然而就是這一個(gè)替換問題,就成了跨站腳本攻擊的最佳積聚地.測試了一個(gè)ASP留言版以及一個(gè)整站的程序代碼:
初級(jí)問題:[url]的過濾,在提交該代碼時(shí)可以構(gòu)建一個(gè)onmouseover函數(shù)的惡意代碼,既然onmouseover可以生效,那還有什么辦不到的?一些原碼程序在變換[url][/url]時(shí),只是將[url]s2[/url]中的s2直接提交到ahref="s2"target=_blankS2/a中.看到如此轉(zhuǎn)換我們可以使用相應(yīng)的ASCII碼中的#34;來代替",我們多提交一個(gè)"然后在構(gòu)建onmouseover函數(shù)進(jìn)行操作,后果?你應(yīng)該知道!:P
[img]的過濾,這真的算是個(gè)老大難的問題.很早以前就是[img]的腳本攻擊流行一時(shí)啊.這次測試中,很多站點(diǎn)還是仍然存在這個(gè)漏洞.有點(diǎn)程序根本沒有進(jìn)行過濾.尤其是一些免費(fèi)留言板的提供站點(diǎn)很多都存在這樣的問題.下面我們主要將一下[IMG]標(biāo)簽的問題:
很簡單的[img](java)script:alert();[/img]提交后轉(zhuǎn)換成的代碼為imgalt="談跨站腳本攻擊之綜合篇"src=/Study/(java)script:alert();,好,到這里我們就可以看到j(luò)avascript:alert();被imgalt="談跨站腳本攻擊之綜合篇"src=/Study/標(biāo)簽激活了.表現(xiàn)就是彈出對(duì)話框.上面寫著你在()中要提交的東西.如document.cookie呵呵..大多數(shù)人都應(yīng)該知道這東西是做什么.更有甚者,使用document.write();函數(shù),可以寫網(wǎng)頁.寫什么?當(dāng)然是惡意代碼,如[img]javascript:document.write();[/img].()中間加你要加的,寫你要寫的,想多危險(xiǎn)就多危險(xiǎn).
高級(jí)問題:由于[img]的初級(jí)問題騷擾很多站點(diǎn)就對(duì)一個(gè)敏感的字符開始過濾.如ja連接,do連接,wr連接,提交后自動(dòng)分為ja,do,wr.或是對(duì)字符進(jìn)行過濾java,document,等等.而這些只能難倒一小部分人.我們?nèi)匀豢梢岳肁SCII碼來代替.可能有人會(huì)對(duì)代替后的代碼仍然不能正常顯示而困惑.好,我們下面以一個(gè)完整的例子介紹:
某站點(diǎn)UBB過濾代碼段如下:
%
Functioncode_ssstrers)
dimstrer:strer=strers
ifstrer=""orisnull(strer)thencode_ss"":exitfunction
strer=replace(strer,"","")
strer=replace(strer,"","")
strer=replace(strer,"","")空格
strer=replace(strer,CHR(9),"")table
strer=replace(strer,"","")單引號(hào)
strer=replace(strer,"""",""")雙引號(hào)
dimre,re_v
re_v="[^\(\)\;\;""\[]*"
re_v=".[^\[]*"
Setre=newRegExp
re.IgnoreCase=True
re.Global=True
re.Pattern="(javascript:)"
strer=re.Replace(strer,"javascript:")
re.Pattern="(javascript)"
strer=re.Replace(strer,"javascript")
re.Pattern="(jscript:)"
strer=re.Replace(strer,"jscript:")
re.Pattern="(js:)"
strer=re.Replace(strer,"js:")
re.Pattern="(value)"
strer=re.Replace(strer,"value")
re.Pattern="(about:)"
strer=re.Replace(strer,"about:")
re.Pattern="(file:)"
strer=re.Replace(strer,"file:")
re.Pattern="(document.)"
strer=re.Replace(strer,"document:")
re.Pattern="(vbscript:)"
strer=re.Replace(strer,"vbscript:")
re.Pattern="(vbs:)"
strer=re.Replace(strer,"vbs:")
re.Pattern="(on(mouse|exit|error|click|key))"
strer=re.Replace(strer,"on$2")
能看懂ASP的朋友,就可以看出,以上代碼段對(duì)javascript,jscript:,js:,about;value,document.,onmouse以及onexit等語句進(jìn)行了過濾和替換.并對(duì)一些特殊字符進(jìn)行了替換.如".",";""(",")"[替換代碼為""中間的"..仔細(xì)觀察代碼后我們會(huì)發(fā)現(xiàn)其過濾機(jī)制并非想想象的那樣完美.提交:[mg]#176#93#118#97#115#79rip#106#57documen#115#76write#30#29哈哈又被黑了#29#61#29[/mg]類似代碼就可以實(shí)現(xiàn)更高級(jí)的腳本攻擊.注:由于很多站點(diǎn)仍存在此問題,所以將代碼修改過,無攻擊性了.
打開你的FT2000,使用文本編輯,你可以找到任何特殊字符所屬的ASCII碼.如:分號(hào);可以代替為#59,句點(diǎn).可以代替為#46,以這樣的形式我們?cè)俅翁峤淮a.果然,上面整個(gè)的過濾機(jī)制幾乎完全失效了.根本沒起到什么防御作用.
看了以上的攻擊方法,是不是覺得很郁悶?如果才能避免上面的問題發(fā)生?
1.如果你的站點(diǎn)程序含論壇,留言板,以及其他程序中含提交數(shù)據(jù)格式的,沒有很好過濾機(jī)制,請(qǐng)馬上下載升級(jí)程序或是停止使用.避免造成更多的問題.
2.各提供免費(fèi)論壇,免費(fèi)申請(qǐng)留言板的站,請(qǐng)將UBB格式關(guān)閉.或找到更好的解析UBB.ASP程序頁.
3.對(duì)一些會(huì)編寫ASP的朋友,我建議大家過濾一下字符全部字符將寫在[]中)如:
["|.|;|:|\|/||$|#|`|)|,|'|"|-|~|[|(
]注:其中|為分割符
4.對(duì)于某些站點(diǎn)建議去掉問題比較多的留言板,或是其他含提交的程序.如:原使用的guestbook,一些?..嘍?建議換掉它.
5.我本人也修改了一個(gè)國外的留言板,前臺(tái)基本已經(jīng)修改完畢.后臺(tái)這幾天正在趕.修改后感覺在文本提交和輸入以及留言時(shí)都有了很好的過濾.本來打算全采用英文界面,但考慮到N多chinese對(duì)英語不過關(guān),我還是將部分程序漢化了.有興趣的朋友可以到/guestbook/測試.我們歡迎善意的測試.
以下是國內(nèi)一些經(jīng)過本人測試的站點(diǎn)的留言板有問題的地址,(請(qǐng)各位站長注意啦,及時(shí)修補(bǔ)程序免得造成不必要的麻煩),測試的時(shí)間比較短一些,可能有一些站點(diǎn)沒有找到.可能存在著更嚴(yán)重的問題.
.
http://333.
自發(fā)稿日起,該站已做修補(bǔ)
自發(fā)稿日起,該站已做修補(bǔ)
以上就是這次腳本攻擊測試的全部內(nèi)容。綜觀全部站點(diǎn),看上去安全性真是的不敢再想.問題多多.
雖然只是舉手之勞
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 五年級(jí)下冊(cè)數(shù)學(xué)教案-1.4 公因數(shù)、最大公因數(shù) ︳西師大新課標(biāo)
- 年產(chǎn)2億片鎂加鋁咀嚼片項(xiàng)目可行性研究報(bào)告建議書
- 2025年中國運(yùn)動(dòng)衫行業(yè)市場發(fā)展監(jiān)測及投資前景展望報(bào)告
- 某房地產(chǎn)商業(yè)樓盤國際廣場項(xiàng)目節(jié)能評(píng)估報(bào)告
- 五年級(jí)下冊(cè)數(shù)學(xué)教案-1.1 倍數(shù)和因數(shù) ︳西師大版
- 買賣合同糾紛判決書(2025年版)
- 寵物醫(yī)院獸醫(yī)聘用合同范本
- 2025年電機(jī)零部件項(xiàng)目可行性研究報(bào)告
- 賬戶注銷申請(qǐng)書
- 2021-2026年中國高壓氧艙行業(yè)市場運(yùn)行態(tài)勢與投資戰(zhàn)略咨詢報(bào)告
- 外科手術(shù)及護(hù)理常規(guī)
- 北師大版五年級(jí)數(shù)學(xué)下冊(cè)教材分析解讀課件完整版
- 學(xué)校開學(xué)教師安全培訓(xùn)
- 出口潛力分析報(bào)告
- 晉升的述職報(bào)告
- 檔案盒(文件盒)標(biāo)簽?zāi)0?正面、側(cè)面)
- 消防工程施工進(jìn)度計(jì)劃橫道圖+進(jìn)度網(wǎng)絡(luò)圖
- 微信視頻號(hào)運(yùn)營技巧攻略詳解全套
- 2023CSCO非小細(xì)胞肺癌診療指南解讀
- 人教版九年級(jí)英語全冊(cè)期末復(fù)習(xí)完成句子專項(xiàng)練習(xí)
- 干部選拔任用程序
評(píng)論
0/150
提交評(píng)論