具有非标准服务端口的跨协议XSS

时间:2009-09-05 18:28:19

标签: security xss innovation

他们,

我刚刚阅读了this关于真正令人讨厌(并且同时很酷)的方法来执行XSS。但是,我还有一些不清楚的地方。

我理解攻击的完整概念,但是,我不明白这是如何被利用的。表单中的“action”属性必须指向ftp服务器(或任何其他反映输入的服务器),但事实并非如此。

因此,除非您有另一个XSS漏洞来注入此类表单,否则无法利用此漏洞。我的问题是,如果我的结论是它不能被利用是真的,或者我错过了什么?

3 个答案:

答案 0 :(得分:3)

这可以被利用如下。

  • MrCrim想要窃取使用victim.net的人的登录信息
  • MrCrim注意到victim.net正在一个不寻常的端口上运行ftp服务器
  • MrCrim在自己的网站evil.com
  • 上张贴了一份表格
  • 表单包含表单元素中的“ftp命令”,其后期操作为victim.net
  • MrCrim编写了一个JS脚本,它从一个站点窃取了document.cookie,并将该脚本托管在evil.com上的.js文件中。它可能通过将cookie字符串包含在evil.com
  • 请求的图像源URL的一部分来工作
  • MrCrim表单中的一个“ftp命令”构建为编写一小段执行MrCrim的cookie窃取脚本的JS
  • MrCrim诱惑人们通过在论坛上发布链接并发送垃圾邮件来查看evil.com。
  • UnsuspectingUser跟随他最喜欢的论坛中发布的链接并登陆evil.com。他发布了表格,不知道其邪恶和狡猾的意图
  • UnsuspectingUser现在在victim.net和Bam上!由FTP服务器“注入”的JS被执行,并且UnsuspectingUser的victim.net的cookies被发送到evil.com
  • 的利润! : - )

答案 1 :(得分:0)

我猜你的论点是没有人在与HTTP服务器相同的主机上运行FTP服务器。如果这个假设是正确的,那你就是对的。如果您确定没有打开任何其他端口,则无法利用它。

要在IE上利用此漏洞,主机必须运行其他服务,并且端口号必须是非标准的。这确实很少见。许多站点将在同一主机上使用FTP,但它们通常使用标准端口号(21)。但是,这可能会发生。我的托管公司在我的网页所在的同一主机上运行多个端口上的FTP服务器(一个必须是非标准的),如果创作工具不支持WebDAV,那么这是更新页面的替代方法。

答案 2 :(得分:0)

  • 攻击托管在其他服务器上,
  • FTP服务器应托管在受害者服务器
  • 由于攻击从受害者服务器获得响应,现在攻击者的页面可以读取cookie。因为现在攻击者的代码反映在目标的域上下文中。

就是这样。

所以不,您不需要其他漏洞,FTP服务器或具有可公开访问端口的类似服务器足以容易受到攻击。

相关问题