最新消息:

论一个冷门却有潜力的WEB攻击手法(外部调用JS/CSS来实现WEB渗透)

xss知识 admin 2681浏览 0评论

前言:大家都知道,现在入侵方法很多,比如SQL XSS CSRF 等等。而我今天要介绍的是一个比较冷门的渗透手法,准确的说,他不属于本站的安全漏洞,他的本身性质和旁站差不多。废话我也不多说了,直奔主题。


www.zj4000.com 是 一个导航网站,非常安全,没有XSS CSRF SQL等等一系列的流行漏洞。难道就没有办法了么?!这时,可能会由很多人想到旁站、c段、服务器漏洞、端口爆破、可如果,旁站只有一个 也是导航网站。c段 对方做了限制,无法嗅探/arp到目标服务器上。没有服务器漏洞。爆破不开密码。你怎么办?!如果现实真的是这样的话,我相信会有很多绝望了,换个网站 继续玩。
  其实 还有一种方法。这种方法目前为止没有统一的叫法,只能根据这种攻击手法来定名字”外部调用JS/CSS来实现WEB渗透“。简说就是”外调J/C”。
  从字面上大家也可以猜出来,这是种什么攻击手法。名字里的”外调”不是从目标网站上插入新的J/C。而是在目标网站上找到不是本站的J/C。然后渗透那个网站,重写J/C。来达到渗透目标网站。
 可是要怎么找到非本站的J/C呢?!不要担心,已经有人 写出代码了,获取非本站的J/C。
 for(var i=0,tags=document.querySelectorAll('iframe[src],frame[src],script[src],link[rel=stylesheet],object[data],embed[src]'),tag;tag=tags[i];i++){
  var a = document.createElement('a');
  a.href = tag.src||tag.href||tag.data;
  if(a.hostname!=location.hostname){
    console.warn(location.hostname+' 发现第三方资源['+tag.localName+']:'+a.href);
  }
}
这段代码,在“审查元素”里的“控制台”输入,就可以获得第三方的js文件
20140610150251
从中,我们可以看到,有个 www.xss8.pw 的网站,他调用了这个网站的js。那么只要成功渗透该网站,在1.js里重写上
alert(‘xss’);
登跨站代码,就可以成功进行跨站。我这里没有用css来说,因为js比较规范点,而且用css来实现我这上面的功能,我相信大家都会了,不需要我再多说什么了。
现在你哦已经掌握了一个可随时变化的存蓄xss,我们可以自己写个脚本,来获取目标的cookies。这些我就不说了,我只是把这门冷门但是比较 有潜力的攻击手法和大家说下。这个攻击手法比较有局限性,只要网站有着可以实现攻击环境, 那么的危害将会非常大。最后,我在说一下,其实SWF也可以实现上面的功能。
转自:http://www.z-hacker.cn/

转载请注明:jinglingshu的博客 » 论一个冷门却有潜力的WEB攻击手法(外部调用JS/CSS来实现WEB渗透)

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址