Chinaunix首页 | 论坛 | 博客
  • 博客访问: 3098058
  • 博文数量: 797
  • 博客积分: 10134
  • 博客等级: 上将
  • 技术积分: 9335
  • 用 户 组: 普通用户
  • 注册时间: 2006-06-22 22:57
个人简介

1

文章分类

全部博文(797)

文章存档

2022年(1)

2021年(2)

2017年(2)

2016年(1)

2015年(4)

2014年(1)

2013年(6)

2012年(6)

2011年(10)

2010年(26)

2009年(63)

2008年(61)

2007年(51)

2006年(563)

我的朋友

分类: 系统运维

2006-08-25 15:22:07

文章作者:茄子宝
原始连接:

首先我已经在 《XSS worm初尝试》 这个帖子里详细说明了SOHU这个XSS漏洞.这个漏洞要写出XSS worm有两个限制:

1.XSS代码长度限制,不能超过2000字符。
分析:写成JAVACRIPT后需转HTML编码十进制,一小段便超过2000字符了。

2.“域权限”限制。
分析:XSS worm的POST数据相关代码不能从站外调用,通俗点讲就是不能站外提交数据,包括调用外部JS用document.write方法,所以只能把POST数据的代码全部写到XSS里。

从正常的脚本代码上估计是没什么方法了,只有靠浏览器的漏洞,突破以上两点的思路:

1.直接用XSS代码写一个框架网页.
javascript:for(i=0;i
2.利用MS06-014漏洞创建本地权限POST数据. xss-worm.htm 代码如下:



分析:xss-worm.htm也就是框架网页,提交恶意XSS数据到浏览者的资料里,至于恶意XSS数据也就是第一步写框架网页修改个人资料所抓的包的内容,同时浏览者也会自动加一个友情连接。

总结:当浏览者进去XSS worm页面,就会自动修改自己的个人档案加入恶意XSS内容,同时其他浏览者也会传染,唯一的限制就是浏览器必须没有打MS06-014的补丁。
阅读(867) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~