看好你的門-XSS攻擊(2)-利用反射型XSS漏洞 進行鍼對性攻擊

阿飯同學發表於2015-03-16

首先需要宣告,本文純屬一個毫無遠見和真才實學的小小開發人員的愚昧見解,僅供用於web系統安全方面的參考。

1、 反射型XSS漏洞

以前普遍認為,反射型XSS漏洞的危害是比較小的;但是隨著網際網路的發展,特別是網際網路金融的發展;讓針對性的攻擊獲取的價值越來越大,因此反射型XSS漏洞造成的危害也越來越嚴重;

2、 利用反射型XSS漏洞 進行鍼對性攻擊的準備

現在很多的瀏覽器預設有一些防止XSS漏洞或者攻擊的功能,推薦用IE瀏覽器做XSS測試,為了讓測試能夠正常開始。我們需要關閉IE瀏覽器自帶的XSS篩選器。在“工具”-“Internet選項”-“安全”-“自定義級別”中,找到“啟用XSS篩選器”,然後選擇禁用。

3、 前提,一個能夠被注入XSS漏洞的頁面

XssReflect.jsp

<%@ page language="java" import="java.util.*" pageEncoding="UTF-8"%>

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<title>看好你的門-作者:阿飯同學</title>
<meta name="author" content ="範芳銘">
</head>
  <body>
    你的地址:<%=(String)request.getRemoteAddr()%> <br>
    公告訊息:<%=(String)request.getParameter("message")%>  <br>
  </body>
</html>

這個頁面對message注入的資訊沒有做過濾和處理,因此可以住人HTML指令碼或者其他東東;
http://127.0.0.1:8080/webStudy/XssReflect.jsp?message=%3Cscript%3Ealert(1)%3C/script%3E
上面一串東西已經經過了瀏覽器的編碼,實際上就是:
http://127.0.0.1:8080/webStudy/XssReflect.jsp?message=

然後就出來了一個對話方塊。
既然對話方塊能夠出來,那麼貌似別的東東也可以。

4、 利用反射型XSS漏洞 進行鍼對性攻擊的原理

通過各種合法和非法的手段,我知道王大戶註冊了“大富豪”網站,而且還有了他的郵箱、手機等其它能接收資訊的聯絡方式,我做一個超連結發給他,超連結地址為:http://XXXX?content=,當王大戶點選這個連結的時候(假設他已經登入大富豪網站),瀏覽器就會直接開啟b.com,並且把王大戶在大富豪網站中的cookie資訊傳送到b.com,b.com是我搭建的網站,當我的網站接收到該資訊時,我就盜取了王大戶在大富豪網站中的cookie資訊,cookie資訊中可能存有登入密碼,攻擊成功!
攻擊者有可能捲走王大戶的各種資源。
這個過程中,受害者只有王大戶。
這種攻擊因為針對性極強,因此是一種針對性的定向攻擊手段。

現代因為網際網路金融的飛速發展,讓這種攻擊變的有利可圖,因此猜測可能是下一階段的主流攻擊形式。

相關文章