您的位置:首页 > 其它

看好你的门-XSS攻击(3)-利用存储型XSS漏洞 进行面攻击

2015-03-16 12:28 645 查看
首先需要声明,本文纯属一个毫无远见和真才实学的小小开发人员的愚昧见解,仅供用于web系统安全方面的参考。

1、 存储型XSS漏洞

以前普遍认为, XSS漏洞的危害是比较小的;但是随着互联网的发展,特别是互联网金融的发展;各种XSS漏洞都会带来很大的危害。

相对针对性的反射型XSS漏洞,存储型XSS漏洞的攻击范围和危害,要大的多。

2、 一个能够被注入XSS漏洞的页面的示例

XssReflect.jsp

[code]<%@ page language="java" import="java.util.*" pageEncoding="UTF-8"%>

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<title>看好你的门-作者:阿饭同学</title>
<meta name="author" content ="范芳铭">
</head>
  <body>
    你的地址:<%=(String)request.getRemoteAddr()%> <br>
    公告消息:<%=(String)request.getParameter("message")%>  <br>
  </body>
</html>


这个页面对message注入的信息没有做过滤和处理,因此可以住人HTML脚本或者其他东东;

http://127.0.0.1:8080/webStudy/XssReflect.jsp?message=%3Cscript%3Ealert(1)%3C/script%3E

上面一串东西已经经过了浏览器的编码,实际上就是:

http://127.0.0.1:8080/webStudy/XssReflect.jsp?message=

然后就出来了一个对话框。

既然对话框能够出来,那么貌似别的东东也可以。

3、 存储型XSS漏洞 进行攻击的原理

存储式XSS漏洞,由于其攻击代码已经存储到服务器上或者数据库中,所以受害者是很多人。也就是俗称的面攻击。

通过各种合法和非法的手段,我在“大富豪”网站的一个常见栏目中,植入了一段恶意代码,

这时王大户、刘大户,李大户、陈大户看到了植入恶意代码的文章,当在点击这个文章时就都中招了,他们的cookie信息都发送到了我的服务器上,攻击成功!这个过程中,受害者是多个人。

漏洞危害性更大,危害面更广

攻击者有可能卷走王大户、刘大户,李大户、陈大户的各种资源。

这个过程中,受害者可能有很多人。

这种攻击危害极大。

就我个人的角度来看,目前没有一种很好的办法来杜绝这种攻击。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: