劉昉
摘要:目前,XSS是黑客最常用來攻擊互聯(lián)網(wǎng)的技術(shù)之一,其對互聯(lián)網(wǎng)安全的危害性在國際排名第二,它是利用Web站點,把病毒混入文本,意圖蒙蔽計算機中信息安全系統(tǒng)的“眼睛”,對原網(wǎng)站代碼進行攻擊,盜取人們的信息。本文主要對XSS網(wǎng)絡(luò)滲透攻擊與防范策略進行探討。
關(guān)鍵詞:Akast;XSS;網(wǎng)絡(luò)滲透攻擊;防范
中圖分類號:TP3? ? ? 文獻標識碼:A
文章編號:1009-3044(2021)11-0049-02
程序員在編輯一個網(wǎng)頁的代碼中,建立的基礎(chǔ)框架中就有輸入輸出代碼,通常黑客在攻擊網(wǎng)絡(luò)頁面時就會將XSS編入輸入輸出的代碼中。然后,客戶進入這個被篡改的頁面,無論有沒有點擊里面任何一個項目,瀏覽記錄都會被瀏覽器記憶。最后客戶就會被盜取信息。程序員對日常網(wǎng)站的維護中,如果察覺不出網(wǎng)頁被黑客植入XSS的痕跡,網(wǎng)站就可能會出現(xiàn)XSS漏洞,對客戶造成傷害。即使是最出名的網(wǎng)站頁面也會被黑客植入XSS,如騰訊、百度,在它們的安全檢查報告結(jié)果里有時也有“出現(xiàn)XSS漏洞”一詞。
1 XSS基本概述
1.1 XSS技術(shù)攻擊的目的
黑客使用XSS技術(shù)進攻互聯(lián)網(wǎng),主要目的是盜取各種程序中注冊用戶的基本信息,行使詐騙或販賣。黑客在盜取用戶信息時使用的XSS,要優(yōu)于以前流行的“對客戶端和服務(wù)器的腳本干預”方式。例如:使用XSS在原網(wǎng)頁代碼里編輯
XSS的功能很多,黑客利用最多的功能就是--攻擊網(wǎng)站,盜走客戶端的Cookies和其他敏感信息。在黑客盜走這些初步信息后,就可以利用客戶的這些信息登錄Web站點,假冒客戶和Web站點交流,從而得到更高的權(quán)限,獲取客戶的更私密信息。如某公司滲透測試中,發(fā)現(xiàn)官方網(wǎng)頁存在XSS漏洞。即使這個公司當時已經(jīng)做了一定的預防措施--限制代碼輸入長度,但依然沒有制止黑客植入XSS,對注冊客戶盜取信息。黑客輕而易舉地利用XSS,盜用了該公司注冊客戶的私人信息,如銀行密碼、手機號、年齡、存款額等。其整個作案實施過程都是非常簡單的,且耗時短,黑客只需:(1)截獲用戶初步信息;(2)獲取登陸權(quán)限;(3)登錄;(4)將JavaScript代碼放到Web站點。為什么會如此簡單呢?仔細研究發(fā)現(xiàn)是因為:Web站點上原本就存在安全漏洞。Web站點只能反映直接傷害,如果是受到間接攻擊,就不會發(fā)揮預警功能,所以就不能對黑客植入的惡意代碼進行攔截,讓當時瀏覽公司官網(wǎng)客戶的Cookies信息被盜取。如果當時是站點管理員瀏覽頁面,造成的損害性就更大。因為,黑客將得到的是管理員的特權(quán)權(quán)限,然后其就可以冒充管理員發(fā)布一些例如:“舉報,這里運行出錯,你需要到http://XXXX尋找出錯原因”的信息,誘導人們點擊這個“陷阱”鏈接,然后批量盜走客戶的私密信息。
在國際公布的對互聯(lián)網(wǎng)信息安全造成威脅的黑客技術(shù)排名中,XSS排名第二。它的使用使人們的隱私不再“隱私”,私人信息幾乎變成公開信息,對人們的生活造成極大的不便。最近幾年,Web飛速發(fā)展,給人們帶來便利的同時也引起了很多問題,安全漏洞多,可以讓各種病毒不知不覺混入,尤其是近幾年出現(xiàn)的XSS,它打敗和它作用一樣的其他技術(shù),一躍成為黑客的最愛,在各大公司出具的信息安全檢測報告中都可以看到它的身影。它的大面積瘋狂植入,對于經(jīng)常使用互聯(lián)網(wǎng)辦公的我們傷害較為嚴重。為了扼制人們私人信息在網(wǎng)上泄露的問題,大量的研究人員開始把注意力放到XSS身上,從各種XSS漏洞的形成原因中,尋找防止XSS漏洞出現(xiàn)的措施,意圖從源頭上尋求XSS漏洞的“克星”,以便減少其一旦形成后帶來的損失。同時,XSS蘊含很深的技術(shù)含量,具有深入研究價值。
1.2 XSS漏洞的類型
1)本地利用型漏洞。本地利用型漏洞是根據(jù)DOM、本地跨站腳本形成的,其出現(xiàn)于網(wǎng)頁內(nèi)客戶端的腳本。產(chǎn)生過程為:黑客首先向網(wǎng)站輸入JavaScript代碼,然后利用這段代碼訪問網(wǎng)頁的URL,這時就會隨機形成一些HTML,被系統(tǒng)檢測到,瀏覽器開始重新解釋執(zhí)行,最后就形成本地利用型漏洞。在黑客日常攻擊網(wǎng)站中,選擇使用本地利用型漏洞還是反射型漏洞,帶來的效果都是一樣的,都可以遠程攻擊網(wǎng)站,建立惡意Web主機,讓錯誤腳本出現(xiàn)在客戶的瀏覽器里,從而獲取客戶權(quán)限,再通過客戶的瀏覽器運行,盜取信息。整個過程都沒有涉及其他領(lǐng)域,是在本地頁面執(zhí)行。
2)反射型漏洞。屬于反射漏洞,它造成影響的持續(xù)時間短,經(jīng)常活躍于Web客戶端。黑客利用Sever端腳本生成頁面,然后客戶點擊這個頁面時,只要在其中輸入一些關(guān)鍵詞,就會被黑客盜取到客戶私人信息中一系列含有這些關(guān)系詞的信息。例如:客戶在一個已經(jīng)被黑客利用Sever端腳本生成的頁面進行瀏覽時,中途輸入一些話,這些話就會被系統(tǒng)記錄,傳遞給黑客,然后黑客會提取反復出現(xiàn)的關(guān)鍵詞,從這些詞挖掘出客戶的習慣、最近所需等信息,最后是利用這些信息對客戶行使詐騙或者是販賣給信息需要者。通常,有很多人認為反射型漏洞無關(guān)緊要,不會對自身信息安全造成太大傷害,無須重視。但是現(xiàn)實情況恰恰相反:在一些客戶被騙的案例中,黑客就是使用反射型漏洞對客戶盜取信息,實施詐騙。所以,客戶被騙時,需很長一段時間才能反應(yīng)過來,甚至有的人是一直堅信自己沒有被騙。
3)存儲型漏洞。存儲型漏洞一經(jīng)形成,就會被黑客反復使用,它造成影響的持續(xù)時間長,對網(wǎng)絡(luò)信息安全的威脅較大,可以“放行”各種途徑網(wǎng)站的病毒,讓其對站點進行攻擊。它是利用Web存儲客戶信息的特點,盜取服務(wù)器上的客戶信息。例如:在線留言版面,客戶有可能因為一些原因與其他人交流,發(fā)布一些私人信息。這些聊天記錄會被Web存儲,如果此時這個頁面已經(jīng)被黑客植入了存儲型漏洞,這些聊天記錄就會被黑客知道,然后被盜取,進行販賣或者后一步的詐騙。這種漏洞比以上兩種漏洞帶來的危險性更大,它造成影響的持續(xù)時間長、對網(wǎng)絡(luò)信息安全的威脅較大,黑客只需一次在頁面注入腳本,就可以利用形成的存儲型漏洞,多次輸入病毒進行網(wǎng)絡(luò)攻擊。同時,黑客在獲取客戶的電子郵件、系統(tǒng)日志等隱私信息時,可以不用Web。另外,在攻擊Web服務(wù)器時,黑客大多利用的是存儲型漏洞,可以盜取訪問這個頁面的所有人(管理員和客戶)信息,殺傷力極大。
2 XSS黑滲透攻擊設(shè)計與實現(xiàn)
2.1 黑滲透攻擊設(shè)計
在攻擊企業(yè)設(shè)立的官網(wǎng)時,黑客通常采用的是黑滲透技術(shù)。如今,市面上流行的網(wǎng)絡(luò)信息安全系統(tǒng)中常用的漏洞掃描檢測工具(如:SQL注入工具、網(wǎng)絡(luò)掃描工具)并不能掃描到XSS。所以,基于XSS研究出來的黑滲透技術(shù),就可以輕而易舉地攻擊企業(yè)官網(wǎng)里的服務(wù)器管理后臺、主機系統(tǒng)等。黑滲透攻擊設(shè)計是依據(jù)XSS里反射型漏洞和存儲型漏洞的特征,制定相應(yīng)編碼,對企業(yè)官網(wǎng)進行攻擊。黑滲透技術(shù)比較強大,無論企業(yè)采用了什么防火墻,都會被其輕而易舉地穿透,然后進行攻擊,如攻擊某網(wǎng)站的貼吧系統(tǒng)。我們知道大多數(shù)貼吧的系統(tǒng)有自身管理后臺,當用戶發(fā)表言論時,需要先經(jīng)過貼吧管理員審核,審核通過后,才會呈現(xiàn)到貼吧頁面。所以黑客攻擊這個貼吧時,就可以首先在這個貼吧發(fā)表言論,然后等待管理員的回復,與之交流,最后獲取信息權(quán)限,進行攻擊。其具體流程如下:1)黑客編輯一段代碼--XSS exploiturl;2)將XSS exploiturl代碼摻雜到文章內(nèi)容代碼里,等管理員審核通過;3)讓這段有問題的代碼利用XSS exploiturl運載工具穿透網(wǎng)站貼吧系統(tǒng)的防火墻,在后臺跟蹤系統(tǒng);4)啟動C++、asp等,形成補丁,偽裝成貼吧系統(tǒng),記錄當前所有的browser、referer等類型的系統(tǒng)基礎(chǔ)信息;5)根據(jù)跟蹤記錄,獲取管理員的權(quán)限,訪問URL鏈接,獲取location、opener等里的信息;6)對掌握的所有信息進行系統(tǒng)化分析,找到frameset、frame;7)將得到的frameset、frame,放到top.location中,獲取后臺地址;8)在瀏覽器中輸入后臺地址,用cookie登入后臺;9)若多次反復后還是登錄不上,就使用程序CDN;10)如果登錄后發(fā)現(xiàn)并不是想要進入的網(wǎng)址,就做個host后登錄后臺;11)進行透明上傳。
2.2 Akast攻擊分析
在現(xiàn)實生活中,黑客在對互聯(lián)網(wǎng)中的服務(wù)器、主機攻擊時,沒有電視劇中的情形那么簡單,它的實施需要黑客具備超高技術(shù)水平和黑客之間的相互配合。在互聯(lián)網(wǎng)里,主機為了滿足各種客戶的需求和提高自身的安全,就會利用NAT中的IP映射跳板,和cookie綁定,這樣就會使主機多了幾層“馬甲”,讓真正的IP地址隱藏起來,避免被黑客找到后輕易攻擊成功。打開應(yīng)用商城,就可以找到各種智能防火墻,這些防火墻為了防止被病毒攻擊,設(shè)計了各種程序。基于Akast的XSS滲透以不起眼、“無害”的狀態(tài)通過防火墻,進入黑客想要進去的地方,整個過程不會觸發(fā)警報,比以前利用XSS滲透提交敏感代碼得到的效果要好很多。但是,黑客使用Akast攻擊服務(wù)器、主機時,只建立一個Akast的XSS滲透是無用的,因為現(xiàn)在的防火墻性能高,在防火墻的嚴密控制下,黑客進入里面獲得的信息很少,不具有價值。
3 XSS白滲透攻擊設(shè)計與實現(xiàn)
3.1 白滲透攻擊設(shè)計
黑客在攻擊一些規(guī)模較小的網(wǎng)站、blog系統(tǒng)時,通常會采用白滲透技術(shù)。黑客可以冒充管理員,在本地的后臺建立exploit,然后將其嵌入在exploitur字符中,進行遠程攻擊。整個過程和黑滲透有類似的地方,具體過程如下:(1)黑客編輯一段代碼--XSSexploiturl;(2)將XSSexploiturl代碼摻雜到評論代碼里,等待管理員打開閱讀、審核;(3)獲取管理員權(quán)限;(4)登錄網(wǎng)站后臺,建立后臺管理賬戶;(5)將做好的后臺管理賬戶隱藏起來;(6)清理實施白滲透技術(shù)后的痕跡。
3.2 白滲透攻擊分析
白滲透攻擊適用于攻擊前臺交互比較多的信息系統(tǒng)。只要管理員點擊訪問黑客制作好的特殊評論,管理員就會觸碰到XSS點,然后黑客就獲取了管理員的權(quán)限,建立后臺管理賬戶,大批量的獲取用戶信息。但是,整個過程比較復雜,且每一環(huán)節(jié)缺一不可,尤其是要確定管理員一定會點擊黑客提前設(shè)置好的特殊評論。
4 結(jié)束語
總而言之,我們應(yīng)重視XSS技術(shù)的危害性,要及時采取防范措施扼制黑客用其盜取客戶的隱私。同時,治理XSS漏洞時,可以從源頭找切入點,將危害降到最小。
參考文獻:
[1] 陳嘉迅.論跨站腳本(XSS)攻擊的危害、成因及防范[J].網(wǎng)絡(luò)與信息,2008,22(9):80.
[2] 沈壽忠,張玉清.基于爬蟲的XSS漏洞檢測工具設(shè)計與實現(xiàn)[J].計算機工程,2009,35(21):151-154.
[3] 陶國武.網(wǎng)絡(luò)滲透測試技術(shù)分析[J].通訊世界,2018(9):48-49.
【通聯(lián)編輯:張薇】