反射型跨站脚本攻击的利用解析_第1页
反射型跨站脚本攻击的利用解析_第2页
反射型跨站脚本攻击的利用解析_第3页
反射型跨站脚本攻击的利用解析_第4页
反射型跨站脚本攻击的利用解析_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

,请注明出处Author:昨天好像不标题党了一下,今天整理好paper发出来,希望不会被口水淹没我思考了很久才把这里面的错综复杂的关系整清楚,很多人看我下面的paper会睡着,或者干脆“一目百行”poc,会非常有助首先,为了帮助大家更好的理解,我先讲讲这种能够达成什么效果XSS交叉数据。在正常的web应用中,许多地方都有用到这种技术,比如,比如WindowsXPIE6SP2(我只有IE6,没有IE7,请自试IE7)Firefox2.0.0.16测试

(/1.html,(/2.html,4html1.html4.htmlA2.htmlBCrossIframeRule1:iframeiframe,并操作对方页面的 上,存在一个1.html,包含了两个iframe,这两个iframe分别了<iframeid="tt2_2" /2.html"width="300"height="300"<iframeid="tt2_3" /3.html"width="300"height="300"iframe:tt2_2iframe:tt2_3javascript3.htmlfunctionalertpoc(){alert("alertPOC");}2.htmlwindow.onload=function(){}那么当/1.html时,iframe:tt2_2中的在 行了,它通过读父窗口的iframe:tt2_3,尝试在其中执行函数alertpoc()。由于tt2_2与tt2_3同在 Rule2:域B能够以iframe 什么叫 呢?其实就是做了一次iframe的迭代 那么这个3.html就是一个iframe ,通过3.html就能从B域向A域的4.html传递消息,如果4.html还有一些处理的话,就可以执行。1.html1.htmlfunctiontt1(fvck){}<iframeid="tt2_2" /2.html"width="300"height="300"<iframeid="tt2_3" /3.html"width="300"height="300"同 域下的4.html代码//parent.parent.tt1("fvcktt1");top.tt1("fvck //1.htmltt1() 域下的3.html作用是iframe,其代码为vartt1_4=.createElement("iframe");tt1_4.src=" /1.html后,将通过 /3.html,利用/4.html执 /1.html正确执行了POC过了,那么存在什么样的风险呢?4.html4.htmlA下上传的某个文件,或者是存在XSS的某个页面。那么对于域A下的页面1.html,它包含了域B的3.html,当域B下的3.html被用户控制时,用户就可以通过4.html,直接到1.html所以我们有了第一个方法 后可以跨域父页BAAB,这种信任上的将带来一定的风险请注意和普通挂马或者是XSS不同的是域A上的这个页面是我们无法控制或篡改的,BiframeB上的那个页面跨域它。比 ml可能包含了某个的一些页面他使用的是的方式:<iframe /evil.html"那么这个时候,者如果能够控制evil.html,就可以在evil.html中包含一个指 /evilupload.html的当正常用户浏览 /av.html时候,就会受到来自的XSS,而的来源是 /evil.html发起的这种跨域的将会极其隐蔽因为真正的是写在evilupload.html里的所以即便查看了av.html和evil.html的代码也无法看到任何,只能看到两个iframe。对于IE6,甚至可以把4.html改名为4.JPG或者4.RAR,在iframe中后,都将执行。(想到GIFAR没?)而Firefox2则必须保持为html文件才能保证的执行控制evil.html的方法有很多种,最常见的包括直接域B服务器、篡改客户端网络中的evil.htmlXSS,都将导致evil.html被控制通过控制evil.html,调整不同的iframesrc地址,我们可以得到第二种方法XSS,XSSXSSapplet的AS、利用IE的Ghost页面CrossIframe设 /4.html存在一个XSS,其代码如下//parent.parent.tt1("fvck//top.tt1("fvck.write("<inputid=\"aaa\"value=\'test"+window.location.href+"\'这里存在一个基于DOM的XSS,当在浏览器地址栏里输入CrossIframe3.htmliframeXSS//functionalertpoc(){alert("alertPOC");vartt1_4 /1.html后,4.html里的XSS将被利用,并弹出可爱的小Rule2Rule1Rule1AttackVector3:如果域A下的某个页面z中,包含了指向域B的两个iframe,分别是x和y;那么x能够通过z,对y的某些对象进行一定的修改,从而篡改数据,或者是篡改函数的参数,执行。此时z起着iframe 这段话可能有点拗口,其实就是父窗口在这里起了iframe 的作用。根据rule1,我们window.onload=function(){}2.html3.htmlalertpoc1()input//functionalertpoc(){alert("alertPOC");functionalertpoc1(){alert(window.location.href);<inputid="3"value="333"此时,/1.html后,发现input的值被成功修改,同事3.html这种实际上还是的 下的1.html这个页(注意这个是和普通XSS的本质区别,的目标页面不同因为iframe:3.html是显示在1.html里的。在实际中用到这种情况的可能是某个页面里要显示一个报表,那么这个报表可以采用iframe的方式嵌入在页面中。。实施这种,可以随意篡改报表里的数据来源却是在另外一个iframe里实现的,和1.html没有直接关系。。JSONCallBack函数持久化了,而且json返回的数据将显示在1.html里,更具有性。所以这第三种方法在篡改数据方面带来了更高的风险以上可以看出,CrossIframeTrick最大的优势就是隐蔽性1、首先iframe是限制发送的,本地的stored将不被发送,只能发送一session。浏览器的这个安全特性将使得我们使用XSRF的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论