跨站结合MS06-014实现XSS worm

来源:百度文库 编辑:神马文学网 时间:2024/07/08 08:18:49
跨站结合MS06-014实现XSS worm

文章作者:茄子宝
原始连接:
http://www.eviloctal.com/

首先我已经在 《XSS worm初尝试》http://forum.eviloctal.com/read-htm-tid-24263-page-e.html 这个帖子里详细说明了SOHU这个XSS漏洞.这个漏洞要写出XSS worm有两个限制:

1.XSS代码长度限制,不能超过2000字符。
分析:写成JAVACRIPT后需转HTML编码十进制,一小段便超过2000字符了。

2.“域权限”限制。
分析:XSS worm的POST数据相关代码不能从站外调用,通俗点讲就是不能站外提交数据,包括调用外部JS用document.write方法,所以只能把POST数据的代码全部写到XSS里。


从正常的脚本代码上估计是没什么方法了,只有靠浏览器的漏洞,突破以上两点的思路:

1.直接用XSS代码写一个框架网页.

QUOTE:javascript:for(i=0;ixss-worm.htm width=0 height=0>

2.利用MS06-014漏洞创建本地权限POST数据. xss-worm.htm 代码如下:

QUOTE:




分析:xss-worm.htm也就是框架网页,提交恶意XSS数据到浏览者的资料里,至于恶意XSS数据也就是第一步写框架网页修改个人资料所抓的包的内容,同时浏览者也会自动加一个友情连接。

总结:当浏览者进去XSS worm页面,就会自动修改自己的个人档案加入恶意XSS内容,同时其他浏览者也会传染,唯一的限制就是浏览器必须没有打MS06-014的补丁。