论一个冷门却有潜力的WEB攻击手法:第三方安全威胁

  • A+
所属分类:网络安全

外部调用JS/CSS来实现WEB渗透 
前言:大家都知道,现在入侵方法很多,比如SQL XSS CSRF 等等。而我今天要介绍的是一个比较冷门的渗透手法,准确的说,他不属于本站的安全漏洞,他的本身性质和旁站差不多。废话我也不多说了,直奔主题。 
http://www.zj4000.com/是一个导航网站,非常安全,没有XSS CSRF SQL等等一系列的流行漏洞。难道就没有办法了么?!这时,可能会由很多人想到旁站、c段、服务器漏洞、端口爆破、可如果,旁站只有一个 也是导航网站。c段 对方做了限制,无法嗅探/arp到目标服务器上。没有服务器漏洞。爆破不开密码。你怎么办?!如果现实真的是这样的话,我相信会有很多绝望了,换个网站 继续玩。 
其实 还有一种方法。这种方法目前为止没有统一的叫法,只能根据这种攻击手法来定名字"外部调用JS/CSS来实现WEB渗透"。简说就是"外调J/C"。 从字面上大家也可以猜出来,这是种什么攻击手法。名字里的"外调"不是从目标网站上插入新的J/C。而是在目标网站上找到不是本站的J/C。然后渗透那个网站,重写J/C。来达到渗透目标网站。 
可是要怎么找到非本站的J/C呢?!不要担心,已经有人 写出代码了,获取非本站的J/C。

for(var i=0,tags=document.querySelectorAll('iframe[src],frame[src],script[src],link[rel=stylesheet],object[data],embed[src]'),tag;tag=tags[i];i++){ 
var a = document.createElement('a'); 
a.href = tag.src||tag.href||tag.data; 
if(a.hostname!=location.hostname){ 
  console.warn(location.hostname+' 发现第三方资源['+tag.localName+']:'+a.href); 


}

论一个冷门却有潜力的WEB攻击手法:第三方安全威胁

从中,我们可以看到,有个www.xss8.pw的网站,他调用了这个网站的js。那么我就渗透他试试,20分钟后.......好了,渗透完了。我们现在来重写JS,现在我们先测试下能不能用,我先在1.js里写上alert('xss'); 

论一个冷门却有潜力的WEB攻击手法:第三方安全威胁

现在,我们再来看看http://www.zj4000.com/怎么样了。 

论一个冷门却有潜力的WEB攻击手法:第三方安全威胁

看来,已经被成功调用了。我这里没有用css来说,因为js比较规范点,而且用css来实现我这上面的功能,我相信大家都会了,不需要我再多说什么了。 
现在你哦已经掌握了一个可随时变化的存蓄xss,我们可以自己写个脚本,来获取目标的cookies。 
这些我就不说了,我只是把这门冷门但是比较有潜力的攻击手法和大家说下。这个攻击手法比较有局限性,只要网站有着可以实现攻击环境, 那么的危害将会非常大。最后,我在说一下,其实SWF也可以实现上面的功能。而且SWF可以完成更好的攻击手法,XSF可以像JS一样运行。 

ps:代码是长短短写得。这个攻击手法乌云有过实例,但是很少有人提及过这个漏洞,我就把这种攻击手法说出来了,小弟不才,只能写成这样,欢迎补充。

-----------------------

1#小威 | 2014-06-11 13:44

GOOD jb

 

2#包子哥 | 2014-06-11 13:50

隔山打牛么···

 

3#F1n9er | 2014-06-11 13:55

mark

 

4#liyang | 2014-06-11 14:12

想当年工商银行就这样被莫名其妙的被挂马了~~

 

5#随随意意 | 2014-06-11 14:18

实例在哪儿呢

 

6#随随意意 | 2014-06-11 14:21

实例在哪儿呢

 

7#Finger | 2014-06-11 14:48

第三方安全威胁

 

8#cnrstar | 2014-06-11 14:51

不错,mark

 

9#0x_Jin | 2014-06-11 14:57

。。。。。。。。。。。照这样说 如果jquery 被日了的话。。。 那cookie一大堆啊。。。。

 

10#px1624 | 2014-06-11 15:18

www.xss8.pw 貌似是一个接收cookie的xss平台吧。。

 

11#Black-Hole | 2014-06-11 15:42

@px1624 那是我的网站。。

 

12#卡卡 | 2014-06-11 15:44

很不错的一个思路,猥琐的短短~

 

13#小森森 | 2014-06-11 16:12

哇……看起来好猥琐

 

14#小森森 | 2014-06-11 16:12

@0x_Jin 那得是google cdn或其他cdn上的jquery吧……

 

15#lucky | 2014-06-11 16:27

我是如何黑掉网易首页的

 

16#SinCoder | 2014-06-11 17:55

很久以前的一个挂马思路 ~楼主重新发现了下

 

17#包包 | 2014-06-11 17:55

good job

 

18#px1624 | 2014-06-11 20:21

@Black-Hole 。。。那你这也就只是yy了,这种一般大公司调用的js都是百度谷歌的,你去先把他们黑掉吧。。

 

19#Black-Hole | 2014-06-11 20:23

@px1624 我这里只是为了更好的说明这个漏洞的利用过程。

 

20#迦南 | 2014-06-11 20:40

这个思路碉堡了

 

21#乌帽子 | 2014-06-11 22:53

cdn外站js求渗透

 

22#x0ers | 2014-06-12 00:18

思路很棒啊

 

23#3King | 2014-06-12 00:26

@随随意意 http://wooyun.org/bugs/wooyun-2010-020422 请参考这里。

 

24#随随意意 | 2014-06-12 02:05

@3King 谢了

 

25#mramydnei | 2014-06-12 07:05

也不是不可能啊,前阵子hm.baidu.com被偷偷的替换过一次 导致我打开乌云就各种弹……

小伙伴都不屑的说,是你被黑了吧。结果我让小伙伴挂上国外的vpn再试试

预料之中的事情,他也弹了……

 

26#核攻击 | 2014-06-12 08:56

很久很久以前了,有网易首页被黑、还有工商银行被挂马,都是这种方法,调用了三方不可信站点的文件。

 

27#回复此人 | 2014-06-12 10:32

我认为其实这个就是XSS的,你去网站XSS不也是放入站外的文件连接么?所以这个只是实现的方式不同而已。放进去的要么是自己指定的站外文件(包括XSS平台以及网站调用第三方文件的替换修改方式),要么就是实现站内的文件修改。


  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: