2012-02-16 3 views
9

に注入し、そして最近では、我々はいくつかの奇妙なURLのは、私たちのログにポップアップを見始めました。私たちのページはjQueryを参照しており、それらのスクリプトがURLに挿入されるのを見始めました。だから我々はこのようなエントリをログに記録している:Javascriptが私たちは、比較的人気のウェブサイトを持っているURL

/js/,data:c,complete:function(a,b,c){c=a.responseText,a.isResolved()&&(a.done(function(a){c=a}),i.html(g?d(

リクエストのユーザーエージェント文字列はJava/1.6.0_06ですので、私たちは安全にそれはおそらく、Javaで書かれてボットだと仮定することができると思います。また、jQueryファイルに追加されたコードを見つけることができます。

今、私の質問はです。なぜは、参照されたJavascriptをURLに挿入しようとしますか?多分、クロスサイトスクリプティングの脆弱性のチェック

+0

他の良いフォーラムhttp://security.stackexchange.comとhttp://sla.ckers.org/ –

答えて

8

XSS対応のサイトを見つけるためのショットガンの試みである可能性があります。そのため、後で攻撃者が盗み見可能なものを見つけて攻撃を仕掛け、展開するWebページを書き込むことができます実際のユーザーに対して

はそのケースでは、攻撃者は、サイトからのHTMLを収集するためにボットを使用して、メッセージが出るかを確認するゾンビマシン上で実行されているIEのインスタンスにそのHTMLを渡すことができます。

ここではアクティブなペイロードが表示されないので、ここでコードを切り詰めたと仮定しますが、おそらくjQueryのpostMessageを使用するJSCompiled jQueryコードのように見えるので、XSSコードを使用して、資格情報などのJavaScriptのキーロガーをインストール

私が行うコードを探して、あなたのJavaScriptを通じてgrepするでしょう

location及び用途の一部をつかむために正規表現または部分のコールを使用しています

eval(location.substring(...)); 

か何かのようなものevalまたはnew Functionを押して解凍します。このような質問のための

+2

ある。また、これらのユーザーエージェント阻止するためには良い考えかもしれませんします。http:// www.tacticaltechnique.com/how-to/block-java-user-agents/ – karim79

+0

@ karim79、うん。偵察を中断することはできません。 –

+0

例のURLは本当にすべてあります。それは何らかの二段階のプロセスかもしれませんか?最初に元のWebサイトで "信頼できる"ように見えるjsの部分を挿入し、returninページが何らかの種類のレンダリングを行うかどうかを確認します。そしてそれをカスタムjsで他のどこかで参照していますか? – Thomas

3

ボットが成功注入を検出した場合、それは(例えば、ユーザーのパスワードを盗むか、悪質なサイトへリダイレクト)危険なコードを挿入することがあります。

関連する問題