图表 2
到结稿为止这些方法依然有效。那么接下来我们看看在其他博客空间又会有怎样的安全性呢?
中国博客xss漏洞初探
中国四大门户都有提供免费邮箱及博客服务,所以我们依次对其进行检测,为了体验效果这里使用的xss原始代码均为"javas cript:alert('XSS');"。
网易博客
我们首先看网易最近推出的博客服务,因为网易没有自定义css的服务,所以我们只能从编辑文章下手。当我们在编辑文章中输入(1)或(2)代码并提交后会出现警告(图3),这说明网易事实上可以对标准的十进制或十六进制编码进行识别,但当我们输入(3)的代码时网易却没有进行有效识别,使xss跨站成为可能!(图4)
图表 3
图表 4
当然,由于代码没有长度限制,所以事实上你可以编写任意你想要的攻击代码并进行提交,余下的问题是怎么诱使网易其他用户浏览并对该代码进行传播。由于用js或vbs编写蠕虫是一个很复杂的过程且本人能力有限,因此这里不给出攻击代码。
新浪博客
接下来我们来看看新浪博客的安全性又会怎么样呢!
由于新浪的编辑器会查看src的头部是不是http,若不是则加上“http: //blog.sina.com.cn/control/writing/scriber/”,所以(1)(2)的<img>显然不行,但其实除了<img>和<div>可以插入xss语句,事实上<table>和<td>等只要支持插入背景的标签都支持脚本的插入,譬如:
<TABLE BACKGROUND="javas cript:alert('XSS')">
<TD BACKGROUND="javas cript:alert('XSS')">
因此更换标签加密后,顺利通过新浪检测!(图5)
图表 5
TOM博客
Tom的博客安全系统是我见过的最差的,因为它居然没有任何过滤设置,也因此上面所有的xss代码均可以顺利写入进行跨站。而且因为它采取的是本地cookies认证,那么如果我们构造代码记录其他用户的cookies,则我们可以拥有该用户的所有权限!(图6)
图表 6
搜狐博客
搜狐博客会过滤(1)(2)中的代码,但对(3)的代码依然无可奈何。(图7)
图表 7
而中国博客网和博客网也同样存在xss跨站漏洞(图8)(图9)
图表 8
图表 9
免费邮箱xss漏洞
除了博客服务,我也对各门户免费邮箱服务进行了检测,情景同样不容乐观!(图10)(图11)(图12)因为126的ajax功能会将邮件下载并保存到本地,所以居然无须打开邮件即会弹出alert窗口
图表 10
图表 11
图表 12
总结
其实这次的检测还包括msn、gmail、yahoo等几个国外站点,他们目前也是典型的web2.0使用站点,但是用以上xss方式却都没有出现类似问题,尤其是msn的过滤方式更令人称奇。这使人不禁对中国的门户产生不解,其实这些变换着方式的代码注入他们应该可以轻而易举进行屏蔽或过滤的,但不知道为什么却始终跟用户玩着冒险的游戏,对Samy和Yamanner所带来的危害和损失视而不见。
前些日子的百度受攻击事件已经证明个人攻击网站巨头亦不是一个神话,但愿中国的门户会清醒起来把安全放在首位,走得更安稳,走得更长远!
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点