网站调用新浪微博内容(新浪微博的XSS攻击事件总结及解决办法(一))
优采云 发布时间: 2021-11-22 03:06网站调用新浪微博内容(新浪微博的XSS攻击事件总结及解决办法(一))
请注意,用户还可以将脚本注入描述和书签字段,而不仅仅是名称字段。我们需要对需要从书签文件中读取的任何数据进行编码,因为我们会将其打印到浏览器。
新浪微博攻击
(2011年6月28日)新浪微博发生了一次比较大的XSS攻击。大量用户自动发送诸如:“郭美美事件一些不被注意的细节”、“穿帮大业的地方”、“让女人心跳的100首诗”、“3D肉”团团高清国语版*敏*感*词*》、《这就是传说中的神仙亲人》、《轰!范冰冰的照片真的出来了》等微博和私信,并自动关注名为hellosmy的用户。
事件线索如下:
20时14分,大量V认证用户开始招募转发蠕虫
20:30,中国的病毒页面无法访问
20:32 新浪微博用户hellosmy无法访问
21:02,新浪漏洞补丁完成
XSS攻击代码简析
相对来说,这段代码还是有点内容的。它使微博广场的 URL 在请求中注入一个 JS 文件。JS请求完成后,会自动执行并从已发布的微博(包括攻击站点的链接)中借用。) 对方站点已经完成了攻击。如您所见,主函数调用了发布、关注和消息函数来帮助您做这些坏事。
总结
可见XSS攻击的方式其实有很多种,大家可以防一下。但是,有时你会发现它们的一些共性-注入然后使用浏览器自动执行。因此,必须严格检查不可信的输入和输出!
参考文献和引文:
Cool Shell:对新浪微博的XSS攻击
MSDN