跨站结合MS06-014实现XSS worm

来源:百度文库 编辑:神马文学网 时间:2024/04/29 19:31:30
文章作者:茄子宝
原始连接:http://www.eviloctal.com/
首先我已经在 《XSS worm初尝试》http://forum.eviloctal.com/read-htm-tid-24263-page-e.html 这个帖子里详细说明了SOHU这个XSS漏洞.这个漏洞要写出XSS worm有两个限制:
1.XSS代码长度限制,不能超过2000字符。
分析:写成JAVACRIPT后需转HTML编码十进制,一小段便超过2000字符了。
2.“域权限”限制。
分析:XSS worm的POST数据相关代码不能从站外调用,通俗点讲就是不能站外提交数据,包括调用外部JS用document.write方法,所以只能把POST数据的代码全部写到XSS里。
从正常的脚本代码上估计是没什么方法了,只有靠浏览器的漏洞,突破以上两点的思路:
1.直接用XSS代码写一个框架网页.
QUOTE:
javascript:for(i=0;i2.利用MS06-014漏洞创建本地权限POST数据. xss-worm.htm 代码如下:
QUOTE:



分析:xss-worm.htm也就是框架网页,提交恶意XSS数据到浏览者的资料里,至于恶意XSS数据也就是第一步写框架网页修改个人资料所抓的包的内容,同时浏览者也会自动加一个友情连接。
总结:当浏览者进去XSS worm页面,就会自动修改自己的个人档案加入恶意XSS内容,同时其他浏览者也会传染,唯一的限制就是浏览器必须没有打MS06-014的补丁。