科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道连载:使用 Firefox攻击Web2.0应用(二)

连载:使用 Firefox攻击Web2.0应用(二)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

在Web2.0这个异步的框架中,Web应用不再需要以前那么频繁的页面刷新和重定向,这样,一些原本能够被利用的服务器资源被隐藏了起来。以下是安全研究人员在理解Web2.0应用时面临的三个重要的挑战

作者:赛迪网 来源:赛迪网 2007年10月5日

关键字:

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共2页)

我们观察图4中的“Ajax Calls”,可以看到浏览器通过XHR发送的一些请求,从服务器下载dojo Ajax框架,与此同时,向服务器发送一个调用,获取新闻文章的内容。

如果我们仔细查看代码,可以发现如下JavaScript代码:

function getNews()
{
	var http;
	http = new XMLHttpRequest();
	http.open("GET", " getnews.aspx?date=09262006", true);
	http.onreadystatechange = function()
	{
		if (http.readyState == 4) {
    		var response = http.responseText; 
    		document.getElementById('result').innerHTML = response;
    	    	}	 
	}
	http.send(null);
}

上述代码发送一个异步的调用访问Web服务器,企图获取的资源是:

getnews.aspx?date=09262006

这个aspx页面经过编译后传给客户端浏览器。其代码放在ID为result的标签所在处。这是一个典型的使用XHR对象进行的Ajax调用的例子。

通过借助Firebug进行分析,我们可以记录一个页面所有XHR对象调用,从而发现有安全漏洞的内部URL、查询字符串和POST请求。仍然以上面的代码为例,参数date的值如果处理不当,就可能存在SQL注入漏洞。

3.2网络爬虫问题及浏览器仿真

在评估一个Web应用安全性时,一个重要的工具是网络爬虫。网络爬虫功能是爬下该Web应用中的每个网页,搜集其中的链接。但是在Web2.0的应用中,这些链接往往都指向JavaScript函数,再由JavaScript函数通过XHR对象调用新的页面内容,这时,网络爬虫会丢失这些信息。例如,下面是一个简单链接的集合。

<a href="#" onclick="getMe(); return false;">go1</a><br>
<a href="/hi.html">go2</a><br>
<a href="#" onclick="getMe(); return false;">go3</a><br>

“go1”链接被点击时,getMe()函数被执行,getMe()函数的代码如下所示。这个函数可能在一个单独的JavaScript文件中实现。

function getMe()
{
	var http;
	http = new XMLHttpRequest();
	http.open("GET", "hi.html", true);
	http.onreadystatechange = function()
	{
	    if (http.readyState == 4) {
    		var response = http.responseText; 
    		document.getElementById('result').innerHTML = response;
	    }	 
  	}
	http.send(null);
}

上面的代码执行后,发送一个HTTP Get请求,访问服务器上的资源hi.html。

可否使用自动化机制仿真这个点击链接的操作呢?Firefox插件Chickenfoot为我们实现了这个功能,它提供了基于JavaScript的API,扩展了浏览器的可编程接口。

使用Chickenfoot这款插件,可以自己编写简单的JavaScript代码来使得浏览器的行为自动化。使用这种方法,像爬虫抓取网页这样简单的任务就可以自动完成了。例如下面的示例代码,可以模拟点击事件把网页上所有连接都点击一遍。这款插件与传统的网络爬虫相比,优势显而易见:所有这些onClick事件都会产生一个XHR调用,而这些响应会被传统的网络爬虫忽略,传统的爬虫只能试图去分析JavaScript代码,搜集可能的链接,但这并不能取代实际onClick事件的响应。

l=find('link')
for(i=0;i<l.count;i++){	
a = document.links[i];
test = a.onclick;
if(!(test== null)){
	var e = document.createEvent('MouseEvents');
	e.initMouseEvent('click',true,true,document.defaultView,1,0,0,0,
				0,false,false,false,false,0,null);
	a.dispatchEvent(e);	
	}
}

读者可以把这段脚本加载到Chickenfoot控制台,然后运行。结果如图5所示。

图5 使用Chickenfoot仿真onclick事件

这种方法,可以创建JavaScript脚本,在Firefox浏览器内部评估基于Ajax的Web应用的安全性。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章