伙计们,

我刚刚阅读了this帖子,内容涉及执行XSS的非常讨厌(同时很酷)的方法。但是,我仍然有一些不清楚的地方。

我了解攻击的完整概念,但是我看不到如何可以利用此攻击。表单内的“action”属性必须指向ftp服务器(或任何其他反射(reflect)输入的服务器),但绝不是这种情况。

因此,除非您有另一个XSS漏洞可以注入(inject)这种形式,否则无法利用此漏洞。我的问题是,我不能被利用的结论是正确的,还是我遗漏了某些东西?

最佳答案

这是可以利用的,如下所示。

  • MrCrim想要窃取使用受害者网站的人的登录信息。
  • MrCrim注意到受害者.net在一个不寻常的端口
  • 上运行ftp服务器
  • MrCrim在他自己的网站evil.com上创建了一个表单
  • 该表单在表单元素中包含“ftp命令”,并且其后操作是对受害者.net的
  • MrCrim编写了一个JS脚本,该脚本从网站上窃取document.cookie并将该脚本托管在evil.com上的.js文件中。它可能通过将cookie字符串作为来自evil.com要求的图像源URL的一部分来工作
  • MrCrim形式的“ftp命令”之一被构造为编写一小段JS,该JS执行MrCrim的cookie窃取脚本
  • MrCrim通过在论坛上发布链接并发送垃圾邮件来诱使人们查看evil.com。
  • UnsuspectingUser跟随在他最喜欢的论坛中发布的链接,并链接到evil.com。他张贴表格,不知道其邪恶和狡猾的意图
  • UnsuspectingUser现在位于受害者网站和Bam上!由FTP服务器“注入(inject)”的JS被执行,并且UnsuspectingUser的受害人的cookie被发送到evil.com
  • 利润! :-)
  • 关于security - 具有非标准服务端口的跨协议(protocol)XSS,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/1383971/

    10-12 01:41