4. 最危险的利用
如果你认为这个漏洞的破坏程度这是这样那就错了,既然上面的利用可以让你访问任意文件,那么如果攻击者让你浏览的是病毒页面呢?可想而知,如果你的IE存在漏洞,那是非常危险的。这是简单演示下让收信人访问baidu网站。
勾选“编辑源码”,写入内容:
![]() |
![]() |
发送邮件并收取打开后如图:
![]() |
很明显这是一个破坏力极大的漏洞。
5. 其它利用
XSS并不只存在于邮件中,任何用户可以输入的地方都可能存在,如果过滤不严这将是很严重的,因为杀毒软件和防火墙都检测不到这种攻击行为。
在一些渗透过程中,攻击者用常构造复杂的而隐蔽的语句让管理员访问并执行,如备份数据库,备份获得webshell,添加管理员等等一系列恶意操作。
在文章中开始提到的数据流程可以看到,数据的转换和过滤是可以在3个地方进行转换的,在接受数据的时候可以转换下,在进入数据库的时候可以转换下,在输出数据的时候也可以转换下,但是困惑在哪里呢?不得不面对一个问题就是许多时候程序员舍不得为安全做出那么大的应用上的牺牲,安全是要有代价的,现在邮箱的就不愿意舍弃html标签,所以他们侧重于XSS的IDS检测的性质,只要发现不安全的东西就会转化,但是攻击是无法预知的,漂亮的东西总是脆弱的。只是希望能通过本文让搞安全的脚本人员更加的了解XSS跨站。
