不论如何,XSS攻击暂时没有奏效。
不过,蝰蛇破解过程已经运行完,它给出对Fennel数据包分析结论。
很遗憾,蝰蛇没有直接破解出原文,但它给出数据包使用加密协议。
——nDC。
这是个楚英纵明显没有听说过协议,他求助地看向身后时夜:“这是什?”
虽然只有短短个“嗯”字,但其实这条动态体量长达数KB,之所以只显示这短,当然是利用网页代码漏洞,将后续内容隐藏显示,而成为源代码部分。
而这些代码目很简单:让观看者自动下载个木马病毒!
这样来,旦Fennel看到这条动态,就可能会下载木马。
此时同时间,按照规则,Fennel也发布新动态。
【Fennel:不知道你进度如何?已经找到你第层跳板。】
嗯。”楚英纵点头,打开网页输入框,试着在里面敲打阵代码,然后发送成为条新仅个人可见动态,进行测试。
再经过刷新之后,新动态出现同时,楚英纵代码也生效!
“可以做XSS!”楚英纵惊喜道,“还真是个筛子网站啊。看来Fennel也完全放弃防御它……”
XSS(CrossSiteScripting,跨站脚本攻击)原理很简单。
当个网站允许用户进行输入,然后显示在网页上时候,用户其实就相当于能将自己输入内容注入到网页源代码中。
楚英纵看到这条动态,呼吸不由急促点,说:“他动作怎这快?是不是已经在进攻们某台设备?要不要打开防火墙看看记录?”
“不用着急,未必是真。”时夜冷静道,“既然蜜罐没有报警,们继续进攻。”
楚英纵等待会儿,后台木马却始终没有被下载。
很明显,Fennel虽然看到被注入恶意代码新动态,但是却没有中招。
——是他防火墙阻拦后台下载?还是Fennel屏蔽整个网页执行代码?还是他检查所有输入?
如果编写时候程序员没有注意屏蔽掉这种注入,那黑客完全可以突破自己输入区,将真正代码写成动态,也进入网页源代码中。
而对于其他不知情用户来讲,旦刷到黑客发布这条动态,他们浏览器就会自动认为这条动态内容来自于这个网站——而这个网站是被信任,所以就会运行动态中恶意代码。
这个过程好像鸠占鹊巢,黑客借用网站名义,让它所有用户执行自己代码。
凌晨3:30分,楚英纵将精心编写好XSS脚本注入到新动态中。
【Signale:嗯。】
请关闭浏览器阅读模式后查看本章节,否则可能部分章节内容会丢失。