按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!
2.查找动网程序出现严重漏洞的原因
从上面的实例中可以看出,其实在动网论坛上挂上一个网页木马是一件非常容易的事,不需要很多代码,也不需要复杂的设置。只要在论坛上注册一个用户,几乎所有人都可以做到。那么,导致动网程序出现如此严重的漏洞的原因是什么呢?
打开动网注册页面程序文件“reg。asp”查看一下源程序代码,在其中可看到如下语句:
UserIM=checkreal(Request。form(“homepage”))&“|||”&checkreal(Request。form(“QQ”))&“|||”&checkreal(Request。form(“ICQ”))&“|||”&checkreal(Request。form(“msn”))&“|||”&checkreal(Request。form(“yahoo”))&“|||”&checkreal(Request。form(“aim”))&“|||”&checkreal(Request。form(“uc”))
其中“UserIM”是以“TEXT”类型存储主页、QQ、ICQ、msn等用户注册信息的。存储格式为“主页|||QQ|||ICQ|||msn|||yahoo|||aim|||uc”,其中的“homepage”就是用户注册时的主页选项。程序通过“Request。form(“homepage”)”语句,从用户注册的From表单获得用户注册的主页数据,最终的用户输入数据是通过“checkreal”函数进行处理的。
再查看函数定义文件“Fundon。asp”中,可看到“checkreal”函数代码为:
Functioncheckreal(v)
Dimw
Ifnotisnull(v)Then
w=replace(v;“|||”;“§§§”)
checkreal=w
EndIf
EndFunction
由此可知,该函数仅是将“|||”进行了过滤,根本没有过滤、/之类的特殊字符,因此导致了用户可输入提交任何的Script语句。
第三章 从QQ空间攻击看跨站技术的演变
如今网络上最流行的就是腾讯QQ,即使是才上网几天的网民,都可能有自己的QQ。而QQ空间也因此成为人人皆有的娱乐博客空间,但这个受人瞩目的空间,同样也成为攻击者的目标。虽然QQ空间这几年来不断地为用户提示各种美化功能,但这也造成了恐怖的跨站攻击漏洞,致使各类博客遭受一次又一次的攻击。
本节就以QQ空间的历次跨站攻击为例,了解跨站技术的演变过程。
8。3。1不安全的客户端过滤
Q…Zone空间报出的第一次跨站攻击漏洞,出现在Q…Zone的“QQ空间名称设置”上。Q…Zone空间对用户输入的空间名称没有进行过滤,从而引发了跨站攻击漏洞。Q…zone用户单击空间导航栏中的【个人档】按钮后,即可进入空间个人信息的设置页面。在该页面中单击【修改个人资料】按钮,进入空间资料信息设置页面。
在左侧列表中单击“空间资料”链接,在显示的“空间资料”页面中的“空间名称”文本框中可以更改Q…Zone空间的显示名称。
空间名称的内容将显示在个人空间主页面中,如果在此写入一段可执行的脚本代码,只要过滤不严格,同样会被保存在首页中,通过调用执行代码,达到攻击浏览者的目的。
下面先测试一下“空间名称”文本框中能否写入跨站脚本。
在“空间名称:”文本框中输入跨站测试代码:alert(〃测试〃),在该文本框中限制了输入字符的长度,输入的字符个数不能超过32个。当输入上述代码后单击【保存】按钮,即可弹出“修改成功”提示信息。然后刷新页面,可看到Q…Zone页面的空间名称已被修改为“alert(〃测试〃)”。由此可以看出,Q…Zone对用户的输入并未进行过滤。
Q…Zone对用户的输入不进行过滤,则会被跨站漏洞利用。若攻击者在Q…Zone中写出危险的代码,如盗取浏览网页者的Cookie内容的代码时,就很有可能获得QQ网站的Cookie信息,进行欺骗攻击。此外,攻击者也可在Q…Zone进行跨站挂马攻击,让浏览者被盗号。
8。3。2编码转换也可跨站
QQ空间中的自定义模块功能可以帮助QQ用户根据自身的需求自定义美化空间,如更改空间背景、增加或删除图文模块等。用户还可以自定义输入各种Script语句代码,对QQ空间进行美化。但空间增加功能的同时,也导致了一些漏洞的产生。一些黑客开始利用自定义模块,对QQ空间进行跨站攻击。
1.Q…Zone自定义模块过滤
在进行跨站攻击之前,先来测试下自定义模块在使用过程中有没有对特殊字符或语句进行过滤。具体操作步骤如下:
步骤01打开QQ空间,在页面中单击【装扮空间】按钮,在显示的“装扮空间”页面中选择【增删模块】选项卡,即可进入模块设置页面。
步骤02在“自定义模块”区域中单击【新建模块】按钮,即可弹出【添加个性化模块】对话框。在其中选择要创建的模块类型,这里选择“图文模块”。
步骤03在弹出的【编辑图文模块】对话框中的“图片地址”和“标题链接”文本框中删除其中的“。//”,并在“描述”文本框中输入以下自定义代码:“”代码之后,其中“//******/******。jpg”为背景图片的链接地址。
在保存模块后即可更改Q…Zone空间的背景图片。但腾讯公司为了对自定义代码进行安全过滤,封锁禁止修改使用自定义的Script代码。
在保存上面的代码后会添加一个空模块,但并不会更改空间的背景图片。QQ空间是通过检测用户提交的代码中,是否含有“javascript”之类的字符进行过滤的。在上面的代码中,将脚本中的部分代码用ASCII编码之后替换,即可避开QQ空间的过滤。如将上述代码中的“javascript”替换为“javascrip;”(“p;”为“p”的ASCII编码),即可突破封锁了。
2.跨站挂马代码的转换
通过上面的测试可知,对添加的自定义代码稍加修改即可蒙骗QQ空间的过滤机制,成功提交代码。因此,一些不怀好意的攻击者就利用这个特点在空间中直接挂上网页木马代码,实施跨站攻击。
按照上面方法在QQ空间中新建一个图文模块,在其中输入如下代码:
为了绕过Q…Zone空间的过滤机制,需将其代码进行转换以躲过过滤,将“javascript”替换为“javascrip;t”,将“iframe”替换为“p;frame”。替换后代码如下:
代码中的//。baidu。是一个安全的网页链接地址,黑客常常会将它换成网页木马的链接地址。这里只是为了说明攻击效果,所以不需要输入木马网页。代码中的其它语句是用来定义模块大小的,由于设置为0,该模块在QQ空间中将被隐藏,但并不影响网页的打开与运行。《|Zei8。Com电子书》
8。3。3Flash跳转的跨站攻击
新版本的Q…Zone已对上述漏洞进行修补,完全封掉了用户自定义代码,QQ用户不用担心空间再被跨站挂马了。但攻击者好像总有办法突破空间的各种限制,QQ空间被跨站攻击的情况仍然层出不穷,而且挂马更加灵活自由化了。
一些攻击者利用一些小技巧实现在QQ空间挂马,使用户刚刚打开QQ空间时可正常显示页面,但过不了几秒钟,页面自动跳转到一个新的网站中去了。如果跳转到的网页是正常网站,用户大可不必担心;但如果跳转到的网页是一个包含攻击性代码的网站,就该注意了。
1.Flash跳转变攻击
进行Flash跳转攻击之前,攻击者会先制作一个跳转Flash,得到跳转代码。准备一个网页木马,这里为了演示效果,用百度网站“//。baidu。”替换木马网页,具体操作步骤如下:
步骤01打开“跳转Flash生成工具”网页(//。qqpao。/tool/qq。htm),在“需要跳转的地址”文本框中输入木马网页的链接地址,单击【生成】按钮,在下方窗口中可生成网页跳转代码//。qqpao。/tool/qq。swf?url=//。baidu。。
步骤02生成跳转代码后,要测试一下跳转代码能否正常的跳转到木马网页。在IE地址栏中直接输入刚才生成的跳转代码//。qqpao。/tool/qq。swf?url=//。baidu。
,并单击【转到】按钮,即可正常地跳转到了代替木马的百度网页//。baidu。。
在跳转正常后,攻击者就可以在QQ空间中添加跳转模块进行挂马,具体操作步骤如下:
步骤01复制生成的代码,登录Q…Zone,单击【自定义】按钮,在自定义工具栏中选择【模块】选项卡。单击【新建模块】按钮,在【添加个性化模块】对话框中单击“Flash模块”项,即可打开【添加Flash模块】对话框。
步骤02在“Flash动画地址”文本框中粘贴刚生成的木马网址跳转代码“//。
qqpao。/tool/qq。swf?url=//。baidu。”并设置Flash动画尺寸大小。
步骤03单击【确认】按钮保存模块,系统将提示“自定义模块添加成功”。再单击自定义工具栏中的【保存】按钮,保存装扮方案,即可完成添加木马模块。
步骤04在添加完成之后,即可测试QQ空间是不是成功的挂上木马网页了。当打开测试的QQ空间时,稍等几秒,即可成功的跳转到跳转代码中指定的页面中。
2.遗害网络的Flash跳转跨站
不仅QQ空间深受Flash跳转跨站的危害,网络上的其它网站也经常受到Flash跳转跨站挂马的攻击,可以说这种攻击在网络上是无处不在的,而且攻击者的手段更为高明。
攻击者可能会手工打造一个特殊的跳转Flash,以获得更好的攻击效果。使用“硕思闪客之锤”可制作跳转Flash,制作的过程主要是添加getURL代码。具体的操作步骤如下:
步骤01下载并运行“硕思闪客之锤”软件,在弹出的【从模板创建】对话框中选择“空白文档”,并单击【确定】按钮,即可新建一个空白Flash动画。
步骤02在“硕思闪客之锤”软件的主窗口左侧选择一个工具,在空白处随便画一个图案。
步骤03选择“影片”下的“图层1”,即可激活窗口下方的“属性”与“动作”标签。单击“动作”标签,在下方空白窗口中输入跳转代码“getURL(〃//。baidu。〃);”。
步骤04单击工具栏上的【导出】按钮,将Flash动画保存为“tiaozhuandongzuo。swf”。
攻击者将制作好的Flash文件上传到任意网络空间中,得到Flash动画的网址。攻击者最常用的方法是在某个正常的网页中添加Flash播放窗口,播放的内容就是刚才改造的Flash跳转木马。当用户在观看Flash时,毫无防备就跳出了Flash木马网页,遭受木马攻击。危害更为严重的是在各种人气很大的论坛中发布Flash跳转木马,浏览论坛的用户无一例外的都会中这种木马。
这里以“动网论坛”为例,在其中发表一篇新帖子,或选择一个热门的帖子进行回复,为了吸引别人查看帖子,最好保证帖子的内容新颖、有趣。在回复帖子时,先输入一些正常的内容,然后单击编辑窗口上方的【插入动画/音乐/电影…】按钮,即可打开多媒体输入对话框。从中输入刚才的Flash动画网址,并设置播放窗口的高度与宽度,单击【确定】按钮,即可插入Flash。
发表帖子的回复后,若有人打开这个帖子,就会自动播放Flash木马并跳转到指定木马页面。如果有的论坛禁用了Flash标签,插入的Flash只会显示为一个链接而无法自动播放,此时只有看帖者单击Flash链接,才可能会中木马。
8。3。4Flash溢出跨站攻击
在Flash跳转漏洞出现后,腾讯又很快封掉了这个漏洞,直接插入的跳转Flash在Q…Zone中播放后再也不能进行跳转了,被固定在了当前页面中。
攻击者为了达到跨站攻击的目的,又想出了其他新的办法,利用Flash文件中的一个漏洞,直接进行Flash溢出跨站攻击。
1.制作Flash溢出木马
在实施溢出跨站攻击之前,攻击者要先制作好一个木马网页,再将网页木马嵌入Flash文件中。这里使用IcodeToSWF(SWF插马工具)将网页木马链接插入到正常的Flash文件中,具体的操作步骤如下:
步骤01打开“IcodeToSWF”软件,单击“SWF文件”后面的【选择】按钮,选择本机上某个正常的Flash文件,并在“插入代码”文本框中填写制作好的网页木马链接地址。
步骤02单击【给我插】按钮,即可将网页木马链接插入到正常的Flash文件中了。SWF插马工具生成的Flash文件是利用了一个IE漏洞,对方打开Flash文件后,就会造成IE溢出,自动访问木马网页在后台下载运行网页中的木马程序。
2.在QQ群中挂马
先将刚才生成的SWF木马文件上传到某个空间中,再进入某个QQ群的论坛中,单击【发帖】按钮,进入“发表帖子”页面。在页面中输入“帖子标题”,并单击【插入Flash】按钮,在弹出的对话框中的“Flash地址”文本框中输入SWF木马文件的网络链接地址,并设置其尺寸大小。
单击【插入】按钮,插入Flash文件。在其中输入验证码,发表帖子。当有人在QQ群中打开查看这篇帖子时,就会自动播放Flash并在后台下载运行木马服务端了。当然,也可以直接在QQ群中散布SWF木马文件的网址,别人单击后一样会中木马,不过这种方式不如发表帖子隐蔽的效果好,攻击的持续性也不强。
8。3。5QQ业务索要的漏洞攻击
在QQ空间报出跨站攻击漏洞之后,QQ业务也报出了跨站漏洞。利用这个漏洞,攻击者可以向任意好友发送索要信息,进行跨站攻击。在利用QQ业务的跨站漏洞进行攻击之前,先来测试一下索要业务的跨站漏洞。具体的操作方法如下:
步骤01登录//my。qq。网站,在网站首页的“精彩业务推荐”页面中选择任意一个业务,如“QQ会员”,并单击下方的“他人付账”链接。
步骤02在打开的页面中选择进行索要的好友,在“填写索要留言”文本框中输入如下跨站测试代码。
alert('黑客跨站');
步骤03单击【立即索要】按钮,向指定好友发送索要信息。发送成功后,指定好友的QQ号电脑上,即可弹出系统消息对话框。当好友看到系统消息时,单击【查看】按钮,即可在打开的页面中看到留言内容。
这说明QQ业务索要中存在着漏洞,这样黑客即可利用这个漏洞在其中写入包含网页木马链接的代码,当对方单击查看索要信息时,就会自动弹出一个窗口,打开网页木马页面。此时,就算再关闭这个页面,木马也已经运行,达到跨站攻击的目的。
第四章 邮箱跨站攻击
现在网络上各大门户的免费邮箱非常多,它们都提供了大容量免费的邮箱空间来吸引用户。虽然它们能够方便用户,但其中存在的安全隐患也很多,例如跨站攻击漏洞的频频出现。本节就以常用的免费邮箱为例,介绍它们曾经所暴露出的跨站攻击漏洞。
8。4。1从QQ邮箱看邮件跨站的危害
由于QQ软件在用户中使用非常广泛,而且QQ邮箱的容量大、传输速度快,因此,其自带的QQ邮箱也备受人们的关注。但QQ邮箱中曾报出存在跨站脚本攻击漏洞,对用户的信息的安全性造成了很大的威胁。下面来了解下QQ邮箱跨站漏洞的危害。
1.QQ邮箱跨站传播木马
由于QQ用户非常多,而且QQ邮箱在收到新邮件时,会在QQ上弹出提示,并自动在QQ界面中显示收到新邮件。大部分用户都会单击新邮件提示,直接打开并查看新邮件,这样,若收到的邮件中包含木马信息,用户这样操作就会立即中招。这与一般的邮箱挂马漏洞不同,因为一般的邮箱即使收到了木马邮件,但普通用户可能一个月也难上去收一两次邮件,因此中招几率很小。因此,QQ邮箱挂马漏洞的危害是十分严重的。
QQ邮箱之所以会出现挂马漏洞,是因为QQ邮箱提供了HTML邮件编写功能,同时也没有对跨站代码进行过滤,所以才造成攻击者可以在邮件中写入网页木马挂马代码。
下面来进行一个QQ邮箱挂马漏洞的测试,其具体操作步骤如下:
步骤01打开