伙计们,
我刚刚阅读了this帖子,内容涉及执行XSS的非常讨厌(同时很酷)的方法。但是,我仍然有一些不清楚的地方。
我了解攻击的完整概念,但是我看不到如何可以利用此攻击。表单内的“action”属性必须指向ftp服务器(或任何其他反射(reflect)输入的服务器),但绝不是这种情况。
因此,除非您有另一个XSS漏洞可以注入(inject)这种形式,否则无法利用此漏洞。我的问题是,我不能被利用的结论是正确的,还是我遗漏了某些东西?
这是可以利用的,如下所示。
MrCrim想要窃取使用受害者网站的人的登录信息。 MrCrim注意到受害者.net在一个不寻常的端口上运行ftp服务器 MrCrim在他自己的网站evil.com上创建了一个表单该表单在表单元素中包含“ftp命令”,并且其后操作是对受害者.net的 MrCrim编写了一个JS脚本,该脚本从网站上窃取document.cookie并将该脚本托管在evil.com上的.js文件中。它可能通过将cookie字符串作为来自evil.com要求的图像源URL的一部分来工作 MrCrim形式的“ftp命令”之一被构造为编写一小段JS,该JS执行MrCrim的cookie窃取脚本 MrCrim通过在论坛上发布链接并发送垃圾邮件来诱使人们查看evil.com。 UnsuspectingUser跟随在他最喜欢的论坛中发布的链接,并链接到evil.com。他张贴表格,不知道其邪恶和狡猾的意图 UnsuspectingUser现在位于受害者网站和Bam上!由FTP服务器“注入(inject)”的JS被执行,并且UnsuspectingUser的受害人的cookie被发送到evil.com 利润! :-)