注入(inject) URL 的 Javascript

标签 javascript security http code-injection

我们有一个相对受欢迎的网站,最近我们开始看到一些奇怪的 URL 在我们的日志中弹出。我们的页面引用了 jQuery,我们开始看到这些脚本的片段被插入到 URL 中。所以我们有这样的日志条目:

    /js/,data:c,complete:function(a,b,c){c=a.responseText,a.isResolved()&&(a.done(function(a){c=a}),i.html(g?d(

请求的用户代理字符串是 Java/1.6.0_06,所以我认为我们可以安全地假设它是一个可能用 Java 编写的机器人。另外,我可以在 jQuery 文件中找回那段附加代码。

现在,我的问题是为什么机器人会尝试将引用的 Javascript 插入 URL?

最佳答案

它可能不是专门针对您的网站——它可能是一种猎枪式尝试,旨在寻找支持 XSS 的网站,以便攻击者稍后可以找出可窃取的内容并设计攻击并编写网页以对其进行部署真实用户。

在这种情况下,攻击者可能会使用机器人从站点收集 HTML,然后将该 HTML 传递给在僵尸计算机上运行的 IE 实例,以查看输出了哪些消息。

我在这里没有看到任何有效负载,所以我假设您在这里 chop 了一些代码,但它看起来像是 JSCompiled jQuery 代码,可能使用了 jQuery 的 postMessage 所以它可能是对您的 XSS 的尝试窃取用户数据或凭据、安装 JavaScript 键盘记录器等的代码。

我会 grep 遍历你的 JavaScript,寻找执行类似操作的代码

eval(location.substring(...));

或任何使用正则表达式或子字符串调用来获取部分 location 并使用 evalnew Function 来解压它的东西。

关于注入(inject) URL 的 Javascript,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/9312621/

相关文章:

javascript - 为什么我的页面顶部和底部有黑白条?

javascript - "avery"在浏览器中输入模板

c++ - RC4-128 位是否比 AES-128 位安全?

c - 如何在我的 gstreamer 中启用 httpsrc 插件?

javascript - django REST framework 嵌套序列化程序和带有文件的 POST 嵌套 JSON

javascript - 如何使用谷歌地图将一张图像标记在另一张图像上作为标记

javascript - 在 JS 中获取 Android Chrome 浏览器地址栏高度

php - 保护对远程 php 脚本的调用

php - 将失败的登录尝试写到Apache error_log

java - 有没有办法在终端中执行包含单个单词(或短语)的 jar 文件?