灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:1424回复:0

“传递式”的攻击思想

楼主#
更多 发布于:2013-05-16 15:44
什么是传递?攻击具有传递性么?
a>b,b>c => a>c 这是数学上的传递,飞鸽传书,烽火传讯是信息的传递,心里学上也有传递性的推理,那么攻击可不可以传递呢。
“水坑”攻击模式
a. 目标常访问的网站 b. 目标网站 c.目标人
a存在一个储存性xss,b有个反射性xss
目标人 -----> a -------> b -------> payload
通过a的传递使得攻击更加隐蔽,是不是感觉一种超强“跨域”效果
案例: 手把手教你劫持李开复的腾讯微博:http://www.atcpu.com/Article/201302/191899.html
我把这种方式叫“手法传递”
我以前冒出一个想法是利用xss来注入
实验:http://www.atcpu.com/Article/201208/146118.html

我以前想,利用前台xss来执行后台注入payload
有权限xss -----> 无权限注入 ------>得到数据
二阶注入
insert/update --> select ---> select/insert/update...
这个过程就是一个payload的传递过程
案例:dedecms鸡肋级注入与细节分析过程:http://www.atcpu.com/Article/201303/198601.html

我把这种方式叫“数据传递”
结合我上边的利用xss来注入的想法
目标人----->a------->b------->payload(insert/update --> select ---> select/insert/update..)
“手法传递”和“数据传递”相结合
总结
防御上,防御肯定对某一种手法的防御很严或对某一数据过滤很严,我们通过不同手法结合,数据流程结合,达到破防的效果。
一个人的知识是有限的,望大家一起讨论。

喜欢0 评分0
游客

返回顶部