还剩2页未读,继续阅读
文本内容:
深掘XSS漏洞场景之XSS Rootkit脚本安全电脑资料EMail:rayh4c#80sec.Site:.80sec.Date:xx-10-130×00前言众所周知XSS漏洞的风险定义一直比较模糊,XSS漏洞属于高危漏洞还是低风险漏洞一直以来都有所争议,
1.非持久型XSS漏洞一般存在于URL参数中,需要访问构造好的特定URL才能触发漏洞
2.持久型XSS漏洞一般存在于富文本等交互功能,如发帖留言等,可以用XSS内容经正常功能进入数据库持久保存一般持久型XSS漏洞比非持久型XSS漏洞风险等级高,从漏洞的本质上来说这是没错的,但漏洞的利用仍然需要看场景,有时候更深入的看待场景能够挖掘出意想不到的东西,大家接着往下看0×01漏洞场景解析首先我给出一段PHP的XSS漏洞的简单代码demo.php————————————————————-foreachArray_GET,_POST,_COOKIE as$_request{foreach$$_request as$_k=$_v${$_k}=$_v;}<a href=”<echo$_SERVER[PHP_SELF];i=<echo$id;”分页</a———————————————————————这段PHP代码中模拟register_globals是Web程序中常见的,代码中输出了网页的分页链接这个也是常见的,因为忽略了对传入数据的效验,更产生了最常见的XSS漏洞下面是这个XSS漏洞的验证方法
127.
0.
0.1/demo.phpid=1″<script.alert1</script.GET方法在id参数中传入HTML内容,导致网页内容中的herf闭合,执行script标签里的脚本内容<a href=”/demo.phpid=1″<script.alert1</script.”分页</a这是一个典型的非持久型XSS漏洞,在常规的思维逻辑下,这个漏洞到这里基本就打止了,本文也马上要变为普通的科普文了,然而事实并没有那么简单,这个漏洞场景再深入挖掘,就牵出了本文的重头戏0×02XSS Rootkit实现方法.2cto.我们知...。