久久久久av_欧美日韩一区二区在线_国产精品三区四区_日韩中字在线

Discuz! 官方交流社區

標題: 網安部門反映由“圣博潤”提交的一份《跨站腳本漏洞(高危)》 [打印本頁]

作者: 一葦過江    時間: 2023-5-22 15:12
標題: 網安部門反映由“圣博潤”提交的一份《跨站腳本漏洞(高危)》
  
http://***:80/home.php?mod=space&username=%C1%E9%D6%A5
  
測試URL
http://***:80/home.php/;;document.title=08600//?mod=space&username=%C1%E9%D6%A5
弱點值
類型:附加文件名,位置:,測試值:;document.title=08600//
漏洞信息
描述
跨站腳本漏洞(Cross Site Scripting,常簡寫作XSS)是Web應用程序在將數據輸出到網頁的時候存在問題,導致攻擊者可以將構造的惡意數據顯示在頁面的漏洞。因為跨站腳本攻擊都是向網頁內容中寫入一段惡意的腳本或者HTML代碼,故跨站腳本漏洞也被叫做HTML注入漏洞(HTML Injection)。 與SQL注入攻擊數據庫服務器的方式不同,跨站腳本漏洞是在客戶端發動造成攻擊,也就是說,利用跨站腳本漏洞注入的惡意代碼是在用戶電腦上的瀏覽器中運行的。 大部分Web漏洞都源于沒有處理好用戶的輸入,跨站腳本也不例外。 請看以下一段PHP代碼:                                                                                                                                              <?PHP echo "歡迎您,".$_GET['name'];  ?> 稍微解釋一下,這段PHP代碼的意思是在頁面輸出字符串“歡迎您,”和URL中name參數的值,比如用瀏覽器訪問這個文件:http://localhost/test23.php?name=lakehu,頁面上就會出現“歡迎您,lakehu”字樣。其中lakehu是我們通過URL中的參數name傳入的,name的值就是用戶的輸入。 我們知道,瀏覽器對網頁的展現是通過解析HTML代碼實現的,如果我們傳入的參數含有HTML代碼呢?對,瀏覽器會解析它而不是原封不動的展示——這個就與Web應用程序的設計初衷相反吧。 這樣通過參數訪問剛才的PHP頁面:http://localhost/test23.php?name=lake<s>hu</s>,你將看到HTML標記被瀏覽器解釋了,變本加厲的,如果傳入一段腳本<script>[code]</script>,那么腳本也會執行。用這樣的URL將會執行JavaScript的alert函數彈出一個對話框:http://localhost/test.php?name=lake<script>alert(123456)</script>  跨站腳本漏洞的危害: 跨站腳本攻擊注入的惡意代碼運行在瀏覽器中,所以對用戶的危害是巨大的——也需要看特定的場景:跨站腳本漏洞存在于一個無人訪問的小站幾乎毫無價值,但對于擁有大量用戶的站點來說卻是致命的。最典型的場景是,黑客可以利用跨站腳本漏洞盜取用戶Cookie而得到用戶在該站點的身份權限。據筆者所知,網上就有地下黑客通過出售未公開的GMail、雅虎郵箱及hotmail的跨站腳本漏洞牟利。由于惡意代碼會注入到瀏覽器中執行,所以跨站腳本漏洞還有一個較為嚴重的安全威脅是被黑客用來制造欺詐頁面實現釣魚攻擊。這種攻擊方式直接利用目標網站的漏洞,比直接做一個假冒網站更具欺騙性。另外,控制了用戶的瀏覽器,黑客還可以獲取用戶計算機信息、截獲用戶鍵盤輸入、刺探用戶所處局域網信息甚至對其他網站進行GET Flood攻擊。目前互聯網已經有此類利用跨站腳本漏洞控制用戶瀏覽器的黑客工具出現。當然,雖然跨站腳本攻擊是在客戶端瀏覽器進行,但是最終也是可以攻擊服務器的。筆者就曾在安全測試過程中就利用某Blog程序的跨站腳本漏洞得到網站管理員身份并最終控制Web服務器。


作者: 專家    時間: 2023-5-22 16:22
說了這么多,問題是Discuz里根本就沒有這種代碼啊




歡迎光臨 Discuz! 官方交流社區 (http://www.9999xn.com/) Powered by Discuz! W1.0