人人网Xss漏洞分析

作者: kaka

日期: 2012年07月25日 13时43分59秒

分享到:

     人人网存在漏洞,最近一段时间遭受了Xss攻击。

     相信经常上人人网的同学,最近经常会看见类似这样的新鲜事。

 

        这其实是Xss的一种,称为存储型Xss,是Xss中危害比较大的一种。

        简单谈一下Xss,xss其实是 Cross Site Script(跨站脚本)的简称,为了与层叠样式表区分开,所以叫做Xss。Xss是指通过html注入等方式,对网站造成危害的一种方式。它分为三种方式,反射型Xss,存储型Xss,和Dom based Xss。其中存储型xss危害最大,反射型xss危害最小。

        言归正传,简单分析一下这个xss攻击。

        图片中的链接(http://tinyurl.com/ceqerhj#0m6 [不要打开])已经被缩短,首先去 http://www.unshorten.com/ 网站把它还原一下,还原后的地址是 http://uuu.tea70.com/?QEF3cLa [不要打开]。在一个没有记住人人网密码没有人人网cookie的浏览器中输入这个地址之后,发现它跳转到了一个淘宝页面。仔细查看页面源代码,如下所示:

       <script src="http://s13.cnzz.com/stat.php?id=1636166&web_id=1636166&show=pic" language="JavaScript"></script><Script language="javascript"> 
               window.location="http://item.taobao.com/item.htm?id=15389305826";
       </script>
         

注意,在使页面跳转向淘宝页面之前,它首先引用了一个php文件(其实是javascript),而这个php文件就是这次攻击的罪魁祸首。

好,我们打开这个php文件,发现了好多使用cookie的方法,像getAllPara,getReferer,getRepeatIp,sendData方法等。其中在sendData中,会请求这样一个页面

       http://hzs12.cnzz.com/stat.htm?id=1636166&r=&lg=zh-cn&ntime=1343108233&repeatip=14&rtime=0&cnzz_eid=18436931-1343108233-&showp=1280x800&st=24&sin=&res=0 。

       由于我的js水平有限。没有全部理解js中的内容,也没有发现人人网的漏洞在哪里。可是实践表明,这确实是人人网存在的一个漏洞,有人已经盯上了,时间也不短,至少半年了。前一段我给一个在人人网工作的朋友说过这个事情,她转给人人网的攻城师看了之后,那边竟然说是被盗号了。。希望人人网的攻城师看见这篇文章后,能够及时修复一下这个漏洞,避免发生更大的危害。

     

留言(0条)

我要发表看法

«-必填

«-必填,不公开

«-我信任你,不会填写广告链接