鸿 网 互 联 www.68idc.cn

“传递式”的攻击思想

来源:互联网 作者:佚名 时间:2016-05-07 10:07
刚上课的时候走神,脑袋里多出了一些胡思乱想,这儿记下这些胡思乱想和大家讨论。 什么是传递?攻击具有传递性么? ab,bc = ac 这是数学上的传递,飞鸽传书,烽火传讯是信息的传递,心里学上也有传递性的推理,那么攻击可不可以传递呢。 水坑攻击模式 a. 目标
刚上课的时候走神,脑袋里多出了一些胡思乱想,这儿记下这些胡思乱想和大家讨论。
什么是传递?攻击具有传递性么?
a>b,b>c => a>c 这是数学上的传递,飞鸽传书,烽火传讯是信息的传递,心里学上也有传递性的推理,那么攻击可不可以传递呢。
“水坑”攻击模式
a. 目标常访问的网站 b. 目标网站 c.目标人
a存在一个储存性xss,b有个反射性xss
目标人 -----> a -------> b -------> payload
通过a的传递使得攻击更加隐蔽,是不是感觉一种超强“跨域”效果
案例: 手把手教你劫持李开复的腾讯微博:http://www.2cto.com/Article/201302/191899.html
我把这种方式叫“手法传递”
我以前冒出一个想法是利用xss来注入
实验:http://www.2cto.com/Article/201208/146118.html

我以前想,利用前台xss来执行后台注入payload
有权限xss -----> 无权限注入 ------>得到数据
二阶注入
insert/update --> select ---> select/insert/update...
这个过程就是一个payload的传递过程
案例:dedecms鸡肋级注入与细节分析过程:http://www.2cto.com/Article/201303/198601.html

我把这种方式叫“数据传递”
结合我上边的利用xss来注入的想法
目标人----->a------->b------->payload(insert/update --> select ---> select/insert/update..)
“手法传递”和“数据传递”相结合
总结
防御上,防御肯定对某一种手法的防御很严或对某一数据过滤很严,我们通过不同手法结合,数据流程结合,达到破防的效果。
一个人的知识是有限的,望大家一起讨论。
 
网友评论
<