2009-09-05 17 views
5

Ông guys,Cross-giao thức XSS với cổng dịch vụ không đúng tiêu chuẩn

Tôi chỉ đọc this bài về cách thực sự khó chịu (và mát mẻ cùng một lúc) để thực hiện XSS. Tuy nhiên, vẫn còn điều gì đó không rõ ràng với tôi.

Tôi hiểu khái niệm đầy đủ về cuộc tấn công, tuy nhiên, tôi không thấy điều này có thể bị khai thác như thế nào. Thuộc tính "action" bên trong biểu mẫu phải trỏ đến máy chủ ftp (hoặc bất kỳ máy chủ nào khác phản ánh đầu vào), nhưng điều này không bao giờ xảy ra.

Vì vậy, trừ khi bạn có lỗ XSS khác để tiêm biểu mẫu này, lỗ hổng này không thể bị khai thác. Câu hỏi của tôi là nếu kết luận của tôi rằng nó không thể bị khai thác là đúng, hay im mất điều gì đó?

+0

Không ai có câu trả lời? – Henri

Trả lời

3

Điều này có thể khai thác như sau.

  • MrCrim muốn ăn cắp tên đăng nhập của người sử dụng victim.net
  • MrCrim thông báo victim.net đang chạy một máy chủ FTP trên một cổng khác thường
  • MrCrim đặt lên một mẫu trên trang web riêng của mình, evil.com
  • Biểu mẫu có chứa "lệnh ftp" trong các phần tử biểu mẫu và hành động đăng của nó là nạn nhân.
  • MrCrim viết kịch bản lệnh JS lấy cắp document.cookie từ một trang web và lưu trữ tập lệnh đó trong a. js tập tin trên evil.com. Nó có thể hoạt động bằng cách bao gồm chuỗi cookie như một phần của URL nguồn hình ảnh được yêu cầu từ evil.com
  • Một trong các "lệnh ftp" trong biểu mẫu MrCrim được tạo để viết một chút JS thực thi việc ăn cắp cookie của MrCrim script
  • MrCrim nhắc mọi người nhìn vào evil.com bằng cách đăng liên kết lên diễn đàn và gửi spam.
  • Không sử dụng người dùng theo một liên kết được đăng trong diễn đàn và đất đai yêu thích của anh ấy tại evil.com. Anh ấy đăng tải biểu mẫu, không biết ý định xấu xa và mơ hồ của nó
  • Hiện tượng người dùng đang ở trên victim.net và Bam! JS "được tiêm" bởi máy chủ FTP được thực hiện và cookie UnsuspectingUser của nạn nhân được gửi đến evil.com
  • Lợi nhuận! :-)
+0

Ahhh, bây giờ tôi hiểu. Tôi đã trộn lẫn khái niệm về người giới thiệu và chính sách nguồn gốc giống nhau. Tôi đã nghĩ rằng người giới thiệu không nằm trong cùng một miền với máy chủ FTP. Nhưng bây giờ tôi hiểu rồi. Cảm ơn! – Henri

0

Tôi đoán đối số của bạn là không ai chạy máy chủ FTP trên cùng một máy chủ với máy chủ HTTP. Bạn đúng nếu giả định này là đúng. Nó không thể được khai thác nếu bạn biết chắc chắn bạn không có bất kỳ cổng nào khác mở.

Để khai thác lỗ này trên IE, máy chủ phải có các dịch vụ khác đang chạy và số cổng phải không chuẩn. Điều này thực sự là hiếm. Rất nhiều các trang web sẽ có FTP trên cùng một máy chủ nhưng họ thường sử dụng số cổng tiêu chuẩn (21). Tuy nhiên, điều này có thể xảy ra. Công ty lưu trữ của tôi chạy một máy chủ FTP trên nhiều cổng (một cổng phải không chuẩn) trên cùng một máy chủ nơi trang web của tôi được phục vụ và đó là cách thay thế để cập nhật các trang nếu công cụ authoring không hỗ trợ WebDAV.

0
  • Tấn lưu trữ trong một máy chủ khác nhau,
  • FTP Server nên lưu trữ trong máy chủ nạn nhân
  • Kể từ khi cuộc tấn công được phản ứng của nó từ máy chủ nạn nhân, bây giờ trang kẻ tấn công có thể đọc các tập tin cookie. Bởi vì bây giờ kẻ tấn công mã phản ánh vào bối cảnh miền của mục tiêu.

Vậy đó.

Vì vậy, không bạn không cần lỗ hổng khác, máy chủ FTP hoặc máy chủ tương tự có cổng truy cập công khai là đủ để dễ bị tổn thương.

Các vấn đề liên quan