具有非标准服务端口的跨协议XSS

Hen*_*nri 5 security xss innovation

他们,

我刚读过这篇关于真正令人讨厌(并且同时很酷)执行XSS的方法的帖子.但是,我还有一些不清楚的地方.

我理解攻击的完整概念,但是,我不明白这是如何被利用的.表单中的"action"属性必须指向ftp服务器(或任何其他反映输入的服务器),但事实并非如此.

因此,除非您有另一个XSS漏洞来注入此类表单,否则无法利用此漏洞.我的问题是,如果我的结论是它不能被利用是真的,或者我错过了什么?

Che*_*oft 3

这可以如下利用。

  • MrCrim 想要窃取使用victim.net 的用户的登录信息
  • MrCrim 注意到victim.net 正在一个不寻常的端口上运行ftp 服务器
  • MrCrim在他自己的网站evil.com上张贴了一份表格
  • 该表单在表单元素中包含“ftp 命令”,其发布操作是到victim.net
  • MrCrim 编写了一个 JS 脚本,该脚本从网站窃取 document.cookie 并将该脚本托管在 evil.com 上的 .js 文件中。它的工作原理可能是,将 cookie 字符串包含在邪恶网站请求的图像源 URL 中。
  • MrCrim 表单中的一个“ftp 命令”是为了编写一小段 JS 来执行 MrCrim 的 cookie 窃取脚本
  • MrCrim 通过在论坛上发布链接和发送垃圾邮件来引诱人们访问 evil.com。
  • UnsuspectingUser 跟随他最喜欢的论坛中发布的链接,登陆了 evil.com。他张贴了表格,却不知道其邪恶和狡猾的意图
  • UnsuspectingUser 现已出现在victim.net 和 Bam!由 FTP 服务器“注入”的 JS 被执行,UnsuspectingUser 的受害者.net 的 cookie 被发送到 evil.com
  • 利润!:-)