引自:http://blog.csdn.net/applelure/archive/2007/07/07/1682245.aspx
Ajax hacking这个名词最先出现在Billy Hoffman的一篇名为《AJAX dangers》报告中,他把samy 和yamanner这种攻击形式定义为AJAX hacking。而在此之前它们只是被说属于web2.0蠕虫(或XSSworm) ,但对这种攻击形式并没有一个明确的定义。这里我们暂以AJax hacking中的XSS进行一些深入的性讨论 。关于Ajax的其他攻击形式请到网上参看文章《Top 10 Ajax Security Holes and Driving Factors》或 者是翻译成中文的《细数Web2.0下的十大安全威胁》。
在传统的XSS 攻击中,我们的目的通常是直接提权或者获取Cookies后提权,所以代码执行方式一般是windows.open、window.location或iframe,于是它的两大弱点就体现出来了,不具有传播性和易暴 露性。在AJax hacking中利用Ajax这 一种新技术,攻击方式及对象得以转变。其实绝大部分人在获得管理员权限又拥有文件更改权限后所能做的也就是挂马,很少设计商业机密之类!而这一攻击则直接 把矛头指向客户端,由于数据全部是使用异步调取方式,所以具有很强的隐蔽能力;通过操纵已登录的用户权限,可以直接对用户信息进行更改,甚至可以使该代码 集合自动传播实现蠕虫功能。
XSS 利用方式
在传播的XSS攻击案例中,代码插入的利用方式一般是在URL和文本区域(textarea)中。但对于日前大面积利用Ajax技术进行建站的站点来说,利用新形式的Ajax hacking技术可以将利用方式大体扩展到URL域、input域、textarea域、embed域、css、rss、xml载体七种方式。
URL XSS
可以进行XSS的URL一般为