溫柔殺手-跨站Script攻擊(2)
發(fā)表時間:2024-06-15 來源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]二、 用E-Mail進行跨站Script攻擊 跨站script攻擊用在列表服務器,usenet服務器和郵件服務器來得特別容易。下面還是以MyNiceSite.com網(wǎng)站為例進行說明。由于你經(jīng)常瀏覽這個網(wǎng)站,它的內(nèi)容也的確讓你愛不愛不釋手,因此在不知不覺中你就把瀏覽器的改成了總是信任這個動態(tài)網(wǎng)站內(nèi)容...
二、 用E-Mail進行跨站Script攻擊
跨站script攻擊用在列表服務器,usenet服務器和郵件服務器來得特別容易。下面還是以MyNiceSite.com網(wǎng)站為例進行說明。由于你經(jīng)常瀏覽這個網(wǎng)站,它的內(nèi)容也的確讓你愛不愛不釋手,因此在不知不覺中你就把瀏覽器的改成了總是信任這個動態(tài)網(wǎng)站內(nèi)容的設置。
MyNiceSite.com網(wǎng)站總是通過出售征訂它們Email信件的郵箱地址來獲得收入,這的確是一種不太好的辦法。于是我買了它的一份郵箱地址。并發(fā)了大量的郵件給你們。在信中我告訴你們盡快訪問這個網(wǎng) 站,并檢查你們帳戶使用的最新情況。為了讓你們感到方便,我在這信中也作了鏈接。我在這鏈接URL中的username參數(shù)中舔加了script代碼。有些客戶在不知不覺中就點擊了這個鏈接,也就是說上了我的當(如圖),同時我也從中得到了好處:
它是這樣工作的,當你點擊這個鏈接的時后,在鏈接里的script代碼就會引導你所用瀏覽器去下載我的JavaScript程序并執(zhí)行它。我的Script檢查到你使用的是IE瀏覽器后,就著手下載ActiceX控件 particularlyNasty.dll。因為之前你已經(jīng)把這個網(wǎng)站的內(nèi)容認為總是安全的,這樣,我的script代碼和Active 控件就能在你機器上自由自在的運行了。
三、 Activex攻擊說明
在討論ActiveX時,CERT和微軟都沒提到跨站script方法所帶來的的危險。W3C在<<安全常見問題解答>>中對ActiveX的安全問題作了比較詳盡的說明。Java applet對系統(tǒng)的控制受到嚴格限制。SUN開發(fā)它時就規(guī)定,只有那些對系統(tǒng)的安全不構(gòu)成威脅的操作才被允許運行。
在另一方面,ActiveX對系統(tǒng)的操作就沒有嚴格地被限制。如果一但被下載,就可以象安裝的可執(zhí)行程序一樣做他們想干的事情。針對這一特點IE瀏覽器也作了某些限制,如對于那些不安全的站點,在它的默認設置中就會不允許你進行下載或者會給你警告的提示。正在基于ActiveX進行開發(fā)的公司,如VeriSign公司,它們對ActiveX控件都給編了號。當你在下載控件的時后,IE瀏覽器會給你警告并顯示它的可信籟程度。由用戶決定是否相信這個控件。這樣一來系統(tǒng)的安全性就增加了。
但是,對于那些沒有多少經(jīng)驗的用戶來說,他們往往不自覺地對原來的設置進行了修改,讓這些控件在沒有任何提示的情況下就下載了。另外,對一個新手來說,即使在有提示的情況下也會不加思索地下載那些沒作任何標記的控件。在我們所舉的例子中,由于你對該站點的信任,改了瀏覽器的設置,這樣,ActiveX控件在不經(jīng)過任何提示的情況下就下載,并在你的機器上不知不覺地開始運行。
四、16進制編碼的ActiveX Script 攻擊
要把用心不良的標簽和script區(qū)分出來是一件非常困難的事。Script還可以16進制的形式把自己藏起來。讓我們看看下面這個E-mail范例好嗎?它是以16進制的形式被發(fā)送出去的:
這幾乎是一封完整的郵件,里面包含了以16進制偽造的URL參數(shù):sender=mynicesite.com。當用戶點擊鏈接時,用戶的瀏覽器就會直接開始第一例所說的處理過程而彈出警告窗口。(出處:熱點網(wǎng)絡)