2009-09-05 48 views
5

他的傢伙,跨協議XSS非標準服務端口

我剛纔讀this後約真是可惡(並在同一時間冷靜)的方式來進行XSS。但是,我還有一些不清楚的地方。

我明白攻擊的全部概念,但是,我沒有看到這可能會如何被利用。表單內的「action」屬性必須指向一個ftp服務器(或任何其他反映輸入的服務器),但事實並非如此。

所以,除非你有另一個XSS漏洞來注入這種形式,否則這個漏洞無法被利用。我的問題是,如果我的結論不能被利用是真的,或者我錯過了什麼?

+0

沒有人有答案? – Henri

回答

3

這可以利用如下。

  • MrCrim想偷別人的使用victim.net
  • MrCrim注意到victim.net是一個不尋常的端口
  • MrCrim提出了一個表格,在他自己的網站上運行的FTP服務器的登錄, evil.com
  • 形式包含「FTP命令」中的表單元素及其後的動作是victim.net
  • MrCrim寫了一個JS腳本,從網站竊取了document.cookie並主持該腳本中。 js文件在evil.com上。它可能通過包含cookie字符串作爲從evil.com請求的圖像源URL的一部分起作用
  • MrCrim的窗體中的一個「ftp命令」被構造爲寫入一小段執行MrCrim的cookie竊取的JS腳本
  • MrCrim通過在論壇上張貼鏈接併發送垃圾郵件來誘惑人們查看evil.com。
  • UnsuspectingUser按照他最喜歡的論壇發佈的鏈接登陸evil.com。他張貼表格,不知道它的邪惡和狡猾的意圖
  • UnsuspectingUser現在在victim.net和Bam!由FTP服務器執行的JS「注入」被執行,並且Urus.net的UnsuspectingUser的cookie被髮送給evil.com
  • 利潤! :-)
+0

啊,現在我明白了。 我混淆了referer的概念和相同的原產地政策。我在想這個引用者與ftp服務器不在同一個域中。但現在我明白了。謝謝! – Henri

0

我猜你的看法是,沒有人在HTTP服務器所在的主機上運行FTP服務器。如果這個假設是真的,你是正確的。如果你確實知道你沒有打開任何其他端口,它就不能被利用。

要在IE上利用此漏洞,主機必須有其他服務在運行,並且端口號必須是非標準的。這確實很少見。許多站點在同一主機上都有FTP,但通常使用標準端口號(21)。但是,這可能會發生。我的託管公司在多個端口上運行一個FTP服務器(其中一個必須是非標準的),在我的網頁所在的同一主機上,這是創作工具不支持WebDAV時更新頁面的替代方法。

0
  • 攻擊在不同的服務器託管,
  • FTP服務器應該在受害服務器
  • 自攻會從受害者服務器它的響應,現在攻擊者的頁面可以讀取餅乾主持。因爲現在攻擊者的代碼反映到目標的域上下文中。

就是這樣。

所以不,你不需要另一個漏洞,FTP服務器或者一個具有公共可訪問端口的類似服務器就足夠容易受到攻擊。