5

各位,

我刚刚阅读了这篇关于执行 XSS 的非常讨厌(同时也很酷)的方法的帖子。但是,我仍然有一些不清楚的地方。

我了解攻击的完整概念,但是,我不知道如何潜在地利用它。表单中的“action”属性必须指向一个 ftp 服务器(或任何其他反映输入的服务器),但事实并非如此。

因此,除非您有另一个 XSS 漏洞来注入这种形式,否则无法利用此漏洞。我的问题是,如果我认为它不能被利用的结论是真的,还是我错过了什么?

4

3 回答 3

3

这是可利用的如下。

  • MrCrim 想要窃取使用victim.net 的人的登录信息
  • MrCrim 注意到victim.net 在异常端口上运行 ftp 服务器
  • MrCrim 在他自己的网站 evil.com 上建立了一个表格
  • 该表单在表单元素中包含“ftp 命令”,其发布操作是针对victim.net
  • MrCrim 编写了一个 JS 脚本,该脚本从站点窃取 document.cookie 并将该脚本托管在 evil.com 上的 .js 文件中。它可能通过将 cookie 字符串作为从 evil.com 请求的图像源 URL 的一部分来工作
  • MrCrim 形式的“ftp 命令”之一是为了编写一小段 JS 来执行 MrCrim 的 cookie 窃取脚本
  • MrCrim 通过在论坛上发布链接和发送垃圾邮件来引诱人们查看 evil.com。
  • UnsuspectingUser 跟随发布在他最喜欢的论坛上的链接并登陆 evil.com。他张贴表格,不知道其邪恶和狡猾的意图
  • UnsuspectingUser 现在在victim.net 和 Bam 上!由 FTP 服务器“注入”的 JS 被执行,UnsuspectingUser 的victim.net cookie 被发送到 evil.com
  • 利润!:-)
于 2009-09-07T12:48:07.893 回答
0

我猜你的论点是没有人在与 HTTP 服务器相同的主机上运行 FTP 服务器。如果这个假设是正确的,那么你是正确的。如果您确定没有打开任何其他端口,则无法利用它。

要利用 IE 上的这个漏洞,主机必须运行其他服务,并且端口号必须是非标准的。这确实很少见。许多站点将在同一主机上拥有 FTP,但它们通常使用标准端口号 (21)。但是,这可能会发生。我的托管公司在提供我的网页的同一主机上的多个端口(一个必须是非标准的)上运行 FTP 服务器,如果创作工具不支持 WebDAV,这是更新页面的另一种方法。

于 2009-09-06T09:41:37.760 回答
0
  • 攻击托管在不同的服务器上,
  • FTP 服务器应托管在受害者服务器中
  • 由于攻击从受害者服务器获取响应,现在攻击者的页面可以读取 cookie。因为现在攻击者代码反映到目标的域上下文中。

就是这样。

因此,不,您不需要另一个漏洞,FTP 服务器或具有可公开访问端口的类似服务器就足以易受攻击。

于 2009-09-07T12:55:23.983 回答