• 2007/04/16XSS与社会工程学

    版权声明:转载时请以超链接形式标明文章原始出处和作者信息及本声明
    http://www.blogbus.com/h4ck3r-logs/5055274.html

    作者:茄子宝

    一直以来大家都认为XSS不能造成很大的危害,因而一直忽略它到最后完全无视,偶然看到milw0rm上一个外国佬演示的叫XSS injection in image formats的录象,绕过论坛对上传图片文件的验证而上传了一个带脚本的图片文件,当然这个IE的大漏洞已经是N年的事了,IE是不管文件扩展名的,它会直接解析任意文件扩展名的HTML文件,为什么一个这样的看似简单的漏洞外国佬如此重视?

    首先XSS是一种被动式的攻击,现在流行的XSS攻击方式最主要的便是伪造提交,如果你是一个网站的管理员,当你操作更新网站程序的时候,任何一个操作都和提交有关,更新文章,添加会员,删除附件等等,网站程序接受管理员的提交的参数便做出相应的动作.

    OK,废话了那么多!试想一下一段这样的脚本,可以模仿管理员提交各式各样已经原先设置好的参数,完成各种管理员才能做的事,你会想怎么样?!不用怀疑,这个就是XSS(跨站脚本).

    回头想一想外国佬上传一个有脚本的图片是不是有点SB,管理员会看吗?如果有人这样想,我还真想敲你两下,你忘记社会工程学了吗?

    我们可以预先设置一个圈套,猥琐点~咱直接告诉管理员,您网站有黄色图片,他会不会去看?会不会去删除呢?如果那个图片是一段XSS(跨站脚本),功能是把普通会员提升为管理员,这个站是不是拿下了.

    看看国内那些WEB程序大都还忽略着这类漏洞,动网从开发到现在好象一直没注意过图片里有脚本会怎么样,花点心思要自动得WEBSHELL都行的,其他一些WEB程序过滤了但是还是有办法饶过的.

    所以说XSS在以后一定是一类重要的攻击方式,并不象大家说得和鸡肋似的,关键是你有没有这个思路!好好用社会工程学把被动变主动!

    分享到: