在各位大黑客们的努力下,人们对信息安全越来越重视,对我等小菜来说就杯具了,这就意味着我们可以利用的漏洞将越来越少,再也不能像以前一样"给我一个注入点,我将搞定整个网站",那么我们把精力投入到XSS中来吧,也许你能发现更多精彩。关注XSS,请先阅读这篇文章:
关于.NET Cross Site Scripting,想必大家都有遇到过,也就是针对ASPX网站的跨站脚本攻击,不说别的,先放图:
如上图,微软针对自身产品的安全做了不少加固,比如针对IE的XSS Filter,然后针对.net又有相应的过滤,遇到上面的情况我们怎么绕过呢?
刚好我最近帮同事分析一个扫描报告的时候遇到了,就拿来研究了,针对.NET Cross Site Scripting的研究国外老早都有了,但是国内却少有人发过,可能是觉得有点鸡肋吧,其实我也觉得有点鸡肋,但是学习一下还是有必要的。
绕过方法:
1、不怎么给力,在报告上面的网站测试没有效果:
http://www.waitalone.cn/login.aspx?param=<%tag style="xss:expression(alert(123))">
2、IE6上面测试成功,可以绕过.NET请求验证(会不停弹框)
http://www.waitalone.cn/login.aspx?param=
3、IE6上面测试成功,可以使网站重定向。
http://www.waitalone.cn/login.aspx?param=
其它的我就不一 一列举了,方法都差不多,在expression里面构造即可,鸡肋的是,这些都是在IE下面才能用的。
真实环境的图,对应上面的图,请大家不要去测试了,目标是政府网站。
参考网站:
1、http://www.quotium.com/research/advisories/XSS-NetRequestValidation.php
2、http://www.procheckup.com/procheckup-labs/pr07-03.aspx
3、http://www.microsoft.com/technet/security/Bulletin/MS07-040.mspx
from www.waitalone.cn.thanks for it.
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论