XSS Phishing - 新式跨站腳本攻擊方式(圖)
發(fā)布日期:2021-12-28 13:14 | 文章來(lái)源:腳本之家
最近跨站腳本漏洞好像比較火,國(guó)內(nèi)的一些比較出名的WEB程序都陸續(xù)暴出了跨站腳本漏洞,但是一提到跨站腳本漏洞的攻擊方式大家都啞火了,因?yàn)樵诔R?guī)的概念中這種漏洞最多是掛網(wǎng)頁(yè)木馬,獲取COOKIE之類,屬于典型的雞肋漏洞!
跨站腳本攻擊最大的魅力是通過(guò)HTML注入劫持用戶的瀏覽器,任意構(gòu)造用戶當(dāng)前瀏覽的HTML內(nèi)容,甚至可以模擬用戶當(dāng)前的操作。我這里介紹一種新式攻擊方法:XSS Phishing(跨站腳本釣魚攻擊),利用這種方式可以直接盜取用戶的密碼,下面我就拿最近PHPWIND論壇所暴出的XSS做一下演示,PHPWIND對(duì)上傳文件名沒(méi)有處理嚴(yán)格,導(dǎo)致可以寫入跨站腳本。
先做一個(gè)簡(jiǎn)單的測(cè)試,發(fā)一篇新帖,在附件中隨意寫入一個(gè)本地路徑加帶“”的文件名,如圖一

發(fā)帖成功后我們會(huì)發(fā)現(xiàn),帖子附件名已經(jīng)沒(méi)有了,如圖二

我們查看當(dāng)前頁(yè)面的源代碼會(huì)發(fā)現(xiàn)已經(jīng)寫到頁(yè)面內(nèi),如圖三

當(dāng)然要寫入腳本,PHPWIND還是做了限制,文件名中出現(xiàn)"(","/"字符將會(huì)被過(guò)濾,不過(guò)可以利用HTML轉(zhuǎn)碼的方式繞過(guò)這個(gè)限制,如
轉(zhuǎn)換成
這樣我們已經(jīng)實(shí)現(xiàn)了跨站腳本的寫入,關(guān)鍵是怎么實(shí)現(xiàn)攻擊,這一處跨站腳本漏洞進(jìn)行了HTML轉(zhuǎn)碼,我們不方便寫入過(guò)長(zhǎng)的內(nèi)容,那么就加載一個(gè)JS文件,動(dòng)態(tài)創(chuàng)建一個(gè)script標(biāo)記,代碼如下:
OK,到了這一步我們就可以在JS中任意構(gòu)造我們的攻擊代碼,攻擊的思路是當(dāng)用戶訪問(wèn)帖子,利用腳本清空當(dāng)前頁(yè)面,然后重新寫成釣魚頁(yè)面。
首先我們可以實(shí)驗(yàn)一下,javacript有一個(gè)小特性,延時(shí)輸出將會(huì)清空當(dāng)前頁(yè)面所有的內(nèi)容,
如圖四,帖子頁(yè)面的代碼和內(nèi)容全變成了“我是來(lái)釣魚的!”

想一想,如果我們把info變量的內(nèi)容變成HTML代碼會(huì)怎樣,如圖五

嘿嘿,邪惡一點(diǎn)!我們完全可以把頁(yè)面變成一個(gè)自己操縱的登錄頁(yè)面,將表單的值指向遠(yuǎn)程服務(wù)器上的程序,如圖六

然后遠(yuǎn)程服務(wù)器上的程序?qū)⒔邮鼙韱蜳OST的用戶和密碼,當(dāng)然我們可以做巧妙點(diǎn),讓其訪問(wèn)后又轉(zhuǎn)跳回論壇首頁(yè),代碼如下:

最后我們便完成了釣魚的過(guò)程,管理員訪問(wèn)我們的帖子,馬上重寫當(dāng)前頁(yè)面,設(shè)置一個(gè)重新登錄的陷阱,盜取用戶名和密碼,全部過(guò)程只在沒(méi)有察覺(jué)的一瞬間.
這類攻擊方式危害很大,文中的原始代碼只是描敘一下思路,有很多破綻,當(dāng)然如果你夠邪惡的話,完全可以自己重寫代碼,釣魚于無(wú)形之中。
提醒一下,跨站腳本不僅僅是簡(jiǎn)單的掛馬,XSS Phishing(跨站腳本釣魚攻擊)只是一個(gè)簡(jiǎn)單的開(kāi)始!
版權(quán)聲明:本站文章來(lái)源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來(lái)源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來(lái)源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來(lái),僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。
相關(guān)文章