크로스 스 크 립 트(Cross-SiteScripting)XSS 공격 원리 분석 1/4 페이지

2360 단어 XSS공격 원리
ASP 를 사용 한 학생 들 은 반드시 이런 코드 를 본 적 이 있다.  Hello,

<%
Response.Write(Request.Querystring("name"))
%>
만약 내 가 들 어 온 name 의 값 이:  x=document.cookie;alert(x);[Ctrl+A 전체 선택:외부 Js 를 도입 하려 면 페이지 를 새로 고침 해 야 실행 할 수 있 습 니 다.]이렇게 하면 사용자 의 쿠키 를 직접 훔 칠 수 있 습 니 다.그래서 저 는 링크 주 소 를 보 내 서 다른 사람 에 게 점 을 찍 게 할 수 있 습 니 다

http://www.xxx.com/reg.asp?name=<script>x=document.cookie;alert(x);</script>
물론 이렇게 하 는 것 은 은밀 성 이 없습니다.앞의 xxx.com 은 소수의 사람 을 속 였 지만 대부분 사람들 은 뒤의 자바 script 코드 를 식별 할 수 있 습 니 다.그래서 저 는 뒤의 자바 script 코드 를 URL 의 16 진법 으로 바 꿔 야 합 니 다.예 를 들 어

http://www.xxx.com/reg.asp?name=%3C%73%63%72%69%70%74%3E%78%3D%64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3B%61%6C%65%72%74%28%78%29%3B%3C%2F%73%63%72%69%70%74%3E
위의 URL 을 아 시 겠 습 니까?네가 그것 을 바 꾸 지 않 는 한.진 변환 은 Napkin 도 구 를 사용 할 수 있 습 니 다.아,너무 나 빠 요..)근본 원인 1.입력 을 제약 하지 않 고 출력 을 인 코딩 하지 않 았 습 니 다.2.'데이터'와'코드'예 시 를 엄 격 히 구분 하지 않 았 습 니 다.유명한 타 오 바 오 네트워크 에 도 이러한 구멍 이 존재 하 는 것 을 발 견 했 습 니 다.우 리 는 검색 상자 에 입력 했 습 니 다

"/><div style="position:absolute;left:0px;top:0px;"><iframe src="http://www.baidu.com" FRAMEBORDER=0 width=1000 height=900/></div><a href="
이렇게 해서 우 리 는 타 오 바 오의 원래 페이지 를 수정 하고 아래 에 바 이 두 의 첫 페이지 를 삽입 하 였 습 니 다.효 과 는 그림 과 같다사용 시기 에 저 는 다양한 사이트 에서 XSS 구멍,baidu,amazon.cn,youku.com,dangdang.com 등 을 찾 아 보 려 고 합 니 다.결국,나 는 XSS 구멍 이 매우 보편적 이라는 것 을 발견 했다!사실 XSS 는 사용자 의 입력 을 받 은 다음 에 페이지 에 사용자 의 입력 을 표시 하 는 웹 페이지 의 리 턴 을 이용 합 니 다.검색 엔진 1,게시판 2,오류 페이지 3,위 에 있 는 유형의 페이지 를 통 해 특수 한 문자(<>/포함)를 입력 하 십시오.예 를 들 어,그리고 결과 페이지 의 소스 코드 에서 원래 의 존재 여 부 를 검색 하 십시오.,존재 한다 면 축하합니다.XSS 구멍 을 발 견 했 습 니 다.
1 2 3 4 다음 페이지 전문 을 읽다

좋은 웹페이지 즐겨찾기