Q-Zone跨站入侵漏洞的详细分析与利用

来源:网络收集 作者:admin 阅读: 字体:[ ] [打印] [关闭]
自定义标签 wzsp 未创建

内容提要:技术点:CSS跨站漏洞 用户输入过滤方式 修改IE提交数据 跨站盗取COOKIE 前不久,腾讯新推出的网络空间Q-ZONE暴出了存在跨站漏洞,很难想象,一项新推出的业务居然如果脆弱,不由不让人佩服腾讯的开发能力,下面便我们 ……

rdquo;,这是我们要提交的服务端网页地址。

2、修改提交数据

将下面窗口中的提交数据内容全部复制后,保存为一个1.TXT文件,将代码中的“spacename=1234567890”改为:“spacename=”,“Content-Length: 20”改为“Content-Length: 40”

现在我们只要将这些数据提交到服务器上,就可以绕过客户端对数据的过滤了,这就要用到另外一个叫作NC的工具了。

将上面保存的“1.txt”复制到与“nc.exe”同一个文件夹中,打开Windows系统中的命令提示符窗口,在命令行下进入NC.exe所在的文件夹,输入“nc -vv q-zone.qq.com 80<1.txt”,命令执行后,就会向远程服务器提交我们修改过的数据了。

提示:我们可以将“Test”换成任意中文,但是需要先转换为IE编码,例如“测试”的IE编码为“%B2%E2%CA%D4”,具体的转换过程这里就不用多说了。

3、检测代码执行结果

打开我们的Q-Zone,此时会自动弹出一个提示窗口。说明我们已经在远程的网页中成功的插入了“”这条代码!同时在修改空间名称的页面中,可以看到已提交修改的原来被限制了的空间名称。
跨站漏洞应用实例——盗取用户Cookie


上面进行的仅仅是一个简单的测试,如果攻击者在Q-Zone中写出危险的代码,例如盗取浏览网页者的Cookie内容的代码时,就很有可能获得Cookie中的各种论坛或网站的帐号及密码。下面简单的说一说这种利用方式:

1、上传Cookie收集网页

申请一个网站空间,上传一内容如下的ASP文件——info.asp,这个网页主要用来收集后面的Cookie内容。


2、在Q-Zone中写入盗Cookie代码

运行“Q-ZONE个人空间名称跨站漏洞利用工具”,将下面的代码提交插入到Q-Zone中:

“”

当其他QQ用户浏览你的Q-Zone时,就会将在当前网页中新开一个窗口,连接到你指定的收集Cookie网页,并将自己的COOKIE内容发送到网站空间中的"cookies.txt"文件内,打开该文件后,就可以看到所有用户的COOKIE信息,而这些COOKIE信息中很可能就包括着用户的各个论坛和网站密码帐号哦!

小知识:CSS跨站漏洞

跨站漏洞又叫CSS漏洞,这里的CSS可不是网站设计中的CSS(分层样式表),而是指黑客入侵者通过某种方式,在远程的WEB页面的HTML代码中写入特殊的字符串。当其它上网者在浏览此页面时,嵌入页面中的这些字符就会被作为一段脚本代码而执行。

黑客向远程页面中写入代码的方法很多,比如最常见的是在论坛中发帖时,在帖子中加入可执行的代码;或者在网站的用户资料修改处,也可以通过更改签名、联系方式等,在用户信息页面中嵌入脚本代码。无论采用何种方式写入执行代码时,要求网页程序没有对用户输入的数据进行严格的过滤,有的网页程序限制了用户写入的字符类型,有危险的特殊代码就无法写入执行。利用跨站漏洞,入侵者可以进行非常多的攻击,比如盗取别的人COOKIES中的帐号和密码,或者伪造页面信息、进行拒绝服务等。可以说跨站漏洞是一个危害性非常大的漏洞。

用户输入过滤方式

网页程序对用户输入进行过滤的方式一般有两种:一种是在服务端进行过滤,也就是说当用户将数据提交到网页服务器后,在服务器端对用户的输入进行检测过滤是否符合要求;另外一种是在客户端进行过滤,也就是说当用户输入数据后,在将数据提交发送到远程的网站服务器上时,首先在客户端进行数据过滤检测,符合要求再发送。比如许多网页程序为了防止用户构造提交的数据进行SQL攻击,在远程服务器端进行了数据过滤;同时在许多网站上我们也可以看到一些用户注册之类的表单,限制了用户输入数据的长度,这些大部份是在客户端进行限制的。

修改IE提交数据

一般说来,对用户输入端进行的简单限制,可以通过直接修改网页源代码绕过。例如上面提到的对用户输入长度的限制,如果我们将源代码中的“maxlength="24"”改为“maxlength="1000"”,并将上面的检测用户输入内容的代码段删除掉后,保存成一个html文件后。再重新打开保存的HTML文件,就可以

上一页123下一页
[标签: Q-Zone跨站入侵漏洞的详细分析与利用] [打印] [关闭]
站长评论(1) 查看所有评论
相关新闻

热门新闻

推荐新闻