基于Akast的XSS网络渗透攻击研究.docx
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 Akast XSS 网络 渗透 攻击 研究
- 资源描述:
-
基于Akast的XSS网络渗透攻击研究 涂传唐 摘 要:文章针对黑客最新的Akast XSS渗透攻击手段,利用Web站点文本交互,嵌入诱导攻击于文字代码,成功躲避信息安全防范攻击;列举了获取后台系统信息过程;提出了不同环境下的防范方法,警示系统漏洞危害和Web站点安全。 关键词:Akast;跨站脚本渗透;网络攻击;信息安全;黑客 网络渗透是通过模拟入侵者的攻击思维和攻击方式,对目标网络和系统进行探测,通过发现系统中防御薄弱的环节来寻找突破点,从入侵者的角度对目标网络和系统进行扫描和分析[1]。 在信息时代,跨站脚本(Cross-Site Script,XSS)已成为最普遍又难以防范的漏洞之一,其安全性仍然是互联网发展的一个难题,无数的黑客也将目标投向高危的XSS漏洞渗透攻击。国外已经有大量研究机构将重点放在XSS防护研究上。通过使用基于Akast的XSS网络渗透命令攻击,分析黑客攻击手段,成为当下信息安全的最新研究熱点。 1 XSS渗透的重要思想 按攻击的环境分类,可以把XSS攻击场景分为反射型和持久型两种,反射型XSS通过诱导用户打开目标网站一个链接来实施攻击;持久型XSS攻击伴随着攻击数据存在于数据库中。 反射型的XSS与持久型的XSS具有不同的攻击效果,发生在前台与发生在后台的XSS点是不同的,其XSS点访问量大小也是不同的;发生在超文本传输协议http与具有安全性的SSL加密传输协议https的XSS点是不同的;通过应用程序分析,找到了XSS点对应的场景。 1.1 Akas攻击场景 根据网络攻击的目的来决定后续的攻击方向和思路。Akast的XSS渗透攻击行为适合攻击的目标是一个持久型并且访问量比较大站点,如果攻击对象是系统管理后台,窃取cookie是最有效的攻击方式,其攻击手段是通过Akast的XSS渗透和系统进程进行交互,窃取系统cookie进入后台。 1.2 Akas攻击手段 攻击方向和思路确定之后,就需要编写获取目标环境参数最终嵌入式代码,该过程需要反复进去调试模式,以确保最终效果和获取有用的系统环境参数。Akast的XSS渗透攻击和常见的一些XSS攻击效果相比,其攻击的灵活性和效果更好,一般的XSS攻击要求在一个页面上的持续时间至少2 h以上。 如果能通过分析一款开源程序找到数据请求攻击点,采用XSS直接提交数据,最终实现渗透攻击目标,这种方式依赖于XSS攻击点发生的场景,或者利用浏览器0 Day漏洞,然而这种攻击手段还停留在理论研究上。 2 XSS黑渗透攻击设计与实现 2.1 黑渗透攻击设计 黑渗透就是黑箱的渗透测试,主要针对企业级网站。当下的信息安全措施都很到位的环境下,要渗透到互联网主机系统或服务器管理后台,常规的漏洞扫描检测工具并不能得到任何关键性的东西。如常见的网络扫描工具、缓冲区溢出工具、SQL注入工具等,甚至连系统后台影子都无法捕捉。 Akast的XSS渗透把目标漏洞看成是一个反射型的XSS漏洞或者是持久型的XSS漏洞,无论对方采用什么防护措施,都会非常容易穿透防护,轻松实现攻击。 2.2 黑渗透攻击实现过程 列举一个范例来说明:假如要攻击某网站贴吧系统,目前,大多数贴吧系统用户发表的评论是需要通过管理员审核后才可以发表的,贴吧有审核这一关就意味着系统存在管理后台。其实,通过发表评论可以得到一个与管理员互动的进程。评论内容目标网站管理员一定会审核,其黑渗透攻击实现过程如下: 首先,将编写好的XSSexploitur1特殊代码嵌入到文章字符里,这里是纯文字,而不是宏,更不会是木马,通过XSSexploiturl运载工具穿透防护,在后台跟踪系统,启动相关的asp,Java,php或者C++作为补丁[2],以系统应用的形式记录系统当前所有的referer,cookie,ip,location以及browser类型系统基础信息。 通过对后台跟踪记录,可以轻松获取管理员访问的URL链接,掌握location和opener窗口信息等,这只是后续的重要参考信息,并不是真实后台地址,要得到后台地址还必须有一个iframe。 再次综合分析referer,cookie,ip,location,从target值中找到了frameset和frame,通过top.location得到后台地址。在浏览器中输入后台地址出现后台登录页面时,再利用前得到的cookie顺利进入后台,如果过程中cookie并不有效,就需要多次测试找到程序CDN;如果成功登录的地址并不是cookie所在的服务器,只需要简单做个host就能顺利登录后台,后面的工作就是透明上传。Akast的XSS渗透攻击过程如图1所示。 通常情况下,在这样一个网络环境下做一个蠕虫攻击是不可取的,因为面对当前高性能防火墙严密监管下没有任何意义。而对于一个没有交机制或者交互比较少的系统进程来说,上述Akast的XSS渗透获取的cookie也就失去意义。 2.3 Akast攻击分析 现实中要攻击互联网中的一台服务器或者一台主机不是那么容易的。目标对象主机为了安全需求做过多级静态NAT的IP映射跳板,IP与cookie绑定,真实IP难以发现。各种智能应用防火墙、Icookie做httpsonly,IPS应用系统也会有很多设置用来防止攻击的发生,Akast的XSS渗透就在于这种不起眼的连接过程都是合法的。 Akast XSS点发生就在于“无害通过”安防设施进入该去的地方。按常见XSS渗透提交敏感代码或额外运行进程,会触发安全系统自动报警,不仅没有可能收集到想要的系统环境参数,就连进入后台进程的任何企图都将是空谈。而且一旦系统对输入设置了相应的规则,得到的东西不是空就是乱码。本文引入类似常用的XSS渗透Akas渗透扫描的手法,在网络攻击中起到意想不到的效果。 3 XSS白滲透攻击实现 3.1 XSS白渗透攻击设计 XSS白渗透攻击主要是针对个人blog,blog系统是开放源源码,可以在网上自由获取,当下网站前台和后台设计都使用较为安全的系统设计。其系统很少有SQL注射之类的漏洞,有的也只是反射型的XSS,exploiturl也成为隐形。 3.2 XSS白渗透攻击过程 对于一些小型网站或blog系统,管理员只有登录账号才可以回复别人评论,由于系统开源,在本地系统可以非常容易添加新的管理员,同时,使用管理员权限在本地后台shell编写一个简单exploit,然后将exploit通过远程控制嵌入在exploiturl字符中,从而实现攻击目标的方式,其实现过程如下: 首先,和黑渗透类似,提交一个评论,并且将exploiturl嵌入在字符里面,确信管理员会打开该URL,也就是刚提交评论被管理员回复,即嵌入在字符里的exploit被激活。 其次,用获得的环境信息登录后台,在本地系统建立后门管理账户,账户名尽量类似目标系统账户名并做隐藏处理,此时shell面前完全透明,所有的数据和代码都简单、直接。这里要强调的是务必清理来时的行踪痕迹[3]。 3.3 白渗透攻击分析 对于前台交互比较多信息系统,用户的操作是在前台,发生XSS的点是在前台shell,而攻击目标必须要先进入后台。Akast的渗透必须从后台访问XSS点才能取得相应的管理权限,这种攻击方式就变得比较复杂了。上面叙述的攻击方式,前提条件是确保目标管理员肯定会访问后台,触发链接访问目标XSS点,攻击就容易得多。 4 结语 本文论述的是最新较实用的Akast的XSS渗透操作攻击流程,希望可以提供给读者一种创新的网络攻击思路,其目标是更好地防止此类黑客攻击找到相应的预防措施。 [参考文献] [1]王春东,朱远文,莫秀良,等.基于攻击图的网络渗透模型分析方法研究[J].南开大学学报(自然科学版),2016(3):65-70. [2]陶国武.网络渗透测试技术分析[J].通讯世界,2018(9):54-55. [3]朱丽.网络渗透行为研究[D].北京:北京交通大学,2016. Research on XSS network penetration attack based on Akast Tu Chuantang (Guangdong Polytechnic of Science and Trade, Guangzhou 510430, China) Abstract:Aiming at the latest akast XSS penetration attack method of hackers, this paper uses Website text interaction to embed and induce attacks on text code, successfully avoiding information security defense attacks; lists the process of obtaining background system information; puts forward prevention methods under different environments, warning system vulnerability hazards and Website security. Key words:Akast; cross-site script penetration; network attack; information security; hacker -全文完-展开阅读全文
咨信网温馨提示:1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。




基于Akast的XSS网络渗透攻击研究.docx



实名认证













自信AI助手
















微信客服
客服QQ
发送邮件
意见反馈



链接地址:https://www.zixin.com.cn/doc/3384922.html