看好你的门-XSS攻击(3)-利用存储型XSS漏洞 进行面攻击
2015-03-16 12:28
645 查看
首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考。
相对针对性的反射型XSS漏洞,存储型XSS漏洞的攻击范围和危害,要大的多。
这个页面对message注入的信息没有做过滤和处理,因此可以住人HTML脚本或者其他东东;
http://127.0.0.1:8080/webStudy/XssReflect.jsp?message=%3Cscript%3Ealert(1)%3C/script%3E
上面一串东西已经经过了浏览器的编码,实际上就是:
http://127.0.0.1:8080/webStudy/XssReflect.jsp?message=
然后就出来了一个对话框。
既然对话框能够出来,那么貌似别的东东也可以。
通过各种合法和非法的手段,我在“大富豪”网站的一个常见栏目中,植入了一段恶意代码,
这时王大户、刘大户,李大户、陈大户看到了植入恶意代码的文章,当在点击这个文章时就都中招了,他们的cookie信息都发送到了我的服务器上,攻击成功!这个过程中,受害者是多个人。
漏洞危害性更大,危害面更广
攻击者有可能卷走王大户、刘大户,李大户、陈大户的各种资源。
这个过程中,受害者可能有很多人。
这种攻击危害极大。
就我个人的角度来看,目前没有一种很好的办法来杜绝这种攻击。
1、 存储型XSS漏洞
以前普遍认为, XSS漏洞的危害是比较小的;但是随着互联网的发展,特别是互联网金融的发展;各种XSS漏洞都会带来很大的危害。相对针对性的反射型XSS漏洞,存储型XSS漏洞的攻击范围和危害,要大的多。
2、 一个能够被注入XSS漏洞的页面的示例
XssReflect.jsp[code]<%@ page language="java" import="java.util.*" pageEncoding="UTF-8"%> <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"> <html> <head> <title>看好你的门-作者:阿饭同学</title> <meta name="author" content ="范芳铭"> </head> <body> 你的地址:<%=(String)request.getRemoteAddr()%> <br> 公告消息:<%=(String)request.getParameter("message")%> <br> </body> </html>
这个页面对message注入的信息没有做过滤和处理,因此可以住人HTML脚本或者其他东东;
http://127.0.0.1:8080/webStudy/XssReflect.jsp?message=%3Cscript%3Ealert(1)%3C/script%3E
上面一串东西已经经过了浏览器的编码,实际上就是:
http://127.0.0.1:8080/webStudy/XssReflect.jsp?message=
然后就出来了一个对话框。
既然对话框能够出来,那么貌似别的东东也可以。
3、 存储型XSS漏洞 进行攻击的原理
存储式XSS漏洞,由于其攻击代码已经存储到服务器上或者数据库中,所以受害者是很多人。也就是俗称的面攻击。通过各种合法和非法的手段,我在“大富豪”网站的一个常见栏目中,植入了一段恶意代码,
这时王大户、刘大户,李大户、陈大户看到了植入恶意代码的文章,当在点击这个文章时就都中招了,他们的cookie信息都发送到了我的服务器上,攻击成功!这个过程中,受害者是多个人。
漏洞危害性更大,危害面更广
攻击者有可能卷走王大户、刘大户,李大户、陈大户的各种资源。
这个过程中,受害者可能有很多人。
这种攻击危害极大。
就我个人的角度来看,目前没有一种很好的办法来杜绝这种攻击。
相关文章推荐
- 看好你的门-XSS攻击(2)-利用反射型XSS漏洞 进行针对性攻击
- 利用mysql对特殊字符和超长字符会进行截断的特性 进行存储型XSS攻击——WordPress <4.1.2 & <=4.2 存储型xss
- 看好你的门-XSS攻击(1)-利用反射型XSS漏洞 山寨红客插红旗
- 防止利用Xp_cmdshell进行漏洞攻击
- 360[警告]跨站脚本攻击漏洞/java web利用Filter防止XSS/Spring MVC防止XSS攻击
- 利用缓冲区溢出进行漏洞攻击
- 【安全牛学习笔记】手动漏洞挖掘-SQL注入XSS-简介、跨站脚本检测和常见的攻击利用手段
- Java漏洞被利用进行大规模攻击
- 另类思路,利用tencent认证地址漏洞进行攻击。
- 网络攻击--利用DedeCms漏洞
- pwnhub_WTP攻击思路--self-xss高级利用
- [漏洞分析] BEdita CMS 3.5.0中存储型XSS与CSRF漏洞分析
- 什么是注入?黑客们是怎样利用注入漏洞攻击网站的?
- 如何对PHP程序中的常见漏洞进行攻击
- 网站漏洞处理(SQL注入、XSS脚本攻击、防外站提交)以及扩展思路
- DVWA系列之21 存储型XSS分析与利用
- metasploit利用IE漏洞XSS挂马拿内网主机
- PHP通用的XSS攻击过滤函数,Discuz系统中 防止XSS漏洞攻击,过滤HTML危险标签属性的PHP函数
- 如何对PHP程序中的常见漏洞进行攻击(上)
- web安全防范之XSS漏洞攻击