2009-09-05 12 views
5

वह लोगों के साथ पार प्रोटोकॉल XSS,अमानक सेवा बंदरगाहों

मैं सिर्फ सच में बुरा (और एक ही समय में शांत) तरीके XSS प्रदर्शन करने के बारे में this पोस्ट पढ़ें। हालांकि, अभी भी कुछ अस्पष्ट है।

मैं हमले की पूरी अवधारणा को समझने, तथापि, मैं देख रहा हूँ कि यह कैसे संभावित शोषण किया जा सकता न। फ़ॉर्म के अंदर "एक्शन" विशेषता को एक FTP सर्वर (या कोई अन्य सर्वर जो इनपुट को प्रतिबिंबित करता है) को इंगित करना चाहिए, लेकिन यह कभी भी मामला नहीं है।

तो जब तक आप इस तरह के एक फार्म के इस भेद्यता का शोषण नहीं किया जा सकता इंजेक्षन के लिए एक और XSS छेद है। मेरा सवाल यह है कि अगर मेरा निष्कर्ष निकाला जा सकता है कि इसका शोषण नहीं किया जा सकता है, या मुझे कुछ याद आ रहा है?

+0

कोई भी जवाब नहीं है ?? – Henri

उत्तर

3

यह निम्नानुसार शोषक है।

  • MrCrim किसी के लॉगिन victim.net
  • का उपयोग करता है MrCrim देखती है कि victim.net एक असामान्य बंदरगाह
  • MrCrim उसकी खुद की साइट पर एक फार्म को कहते हैं पर एक FTP सर्वर चल रहा है चोरी करने के लिए चाहता है, evil.com
  • फ़ॉर्म में फॉर्म तत्वों में "ftp कमांड" शामिल है और इसकी पोस्ट एक्शन पीड़ित है
  • श्रीक्रिम एक जेएस स्क्रिप्ट लिखता है जो किसी साइट से document.cookie चुराता है और उस स्क्रिप्ट को होस्ट करता है। evil.com पर जेएस फ़ाइल। यह शायद एक चित्र स्रोत URL कि evil.com
  • "एफ़टीपी कमांड" MrCrim के रूप में से एक से अनुरोध किया जाता है के भाग के रूप कुकी स्ट्रिंग शामिल करके काम करता है का निर्माण किया है कि MrCrim की कुकी चोरी कार्यान्वित जे एस एक छोटा-सा लिखने के लिए स्क्रिप्ट
  • श्रीक्रिम लोगों को मंचों पर लिंक पोस्ट करके और स्पैम भेजने के द्वारा bad.com को देखने के लिए प्रेरित करता है।
  • UnsuspectingUser bad.com पर अपने पसंदीदा मंच और भूमि में पोस्ट किए गए लिंक का पालन करता है। उन्होंने कहा कि प्रपत्र पोस्ट, इसकी बुराई और चतुर इरादों
  • UnsuspectingUser victim.net और बैम पर है की नहीं जानने! जे एस FTP सर्वर से "इंजेक्शन" निष्पादित किया जाता है और victim.net प्राप्त के लिए UnsuspectingUser की कुकी evil.com
  • लाभ के लिए भेजा है! :-)
+0

अहह, अब मैं समझता हूं। मैंने रेफरर और उसी मूल नीति की अवधारणा को मिश्रित किया था। मैं सोच रहा था कि रेफरर FTP डोमेन के समान डोमेन में नहीं था। लेकिन अब मुझे यह मिल गया। धन्यवाद! – Henri

0

मुझे लगता है कि आपका तर्क यह है कि कोई भी HTTP सर्वर के समान मेजबान पर FTP सर्वर चलाता है। यदि यह धारणा सच है तो आप सही हैं। यदि आप निश्चित रूप से जानते हैं कि आपके पास कोई अन्य बंदरगाह खुला नहीं है तो इसका शोषण नहीं किया जा सकता है।

IE पर इस छेद का फायदा उठाने के लिए, मेजबान अन्य सेवाओं को जारी होना आवश्यक है और पोर्ट संख्या अमानक होना चाहिए। यह वास्तव में दुर्लभ है। बहुत सी साइटों में एक ही मेजबान पर एफ़टीपी होगा लेकिन वे आम तौर पर मानक पोर्ट नंबर (21) का उपयोग करते हैं। हालांकि, यह हालांकि हो सकता है। मेरी होस्टिंग कंपनी एक ही होस्ट पर एक बंदरगाह पर एक एफ़टीपी सर्वर चलाता है (एक गैर-मानक होना चाहिए) जहां मेरा वेबपेज परोसा जाता है और यदि पेजिंग वेबडावी का समर्थन नहीं करता है तो पृष्ठों को अपडेट करने का यह वैकल्पिक तरीका है।

0
  • हमला एक अलग सर्वर में मेजबानी की,
  • FTP सर्वर शिकार सर्वर
  • के बाद से हमले शिकार सर्वर से अपनी प्रतिक्रिया मिलती है, अब हमलावर पृष्ठ को कुकी पढ़ सकते में होस्ट करना चाहिए। क्योंकि अब हमलावर कोड लक्ष्य के डोमेन संदर्भ में परिलक्षित होता है।

यही है।

तो नहीं, आपको किसी अन्य भेद्यता की आवश्यकता नहीं है, एक FTP सर्वर या सार्वजनिक रूप से सुलभ बंदरगाह वाला एक समान सर्वर कमजोर होने के लिए पर्याप्त है।

संबंधित मुद्दे